Pular para o conteúdo principal

Política de Formação e Capacitação em Segurança

1. Objetivo

Esta política define os requisitos para o programa de formação e capacitação em segurança da organização, cobrindo o onboarding de novos colaboradores, os trilhos formativos contínuos por perfil e nível de risco, o programa de Security Champions, os exercícios práticos e os mecanismos de avaliação de eficácia.

Políticas, ferramentas e processos de segurança são ineficazes sem as pessoas que os operam. A formação em segurança não é um exercício de compliance anual - é o mecanismo que transforma prescrições técnicas em prática operacional diária. Um developer que compreende as implicações de segurança das decisões de código toma melhores decisões em cada pull request. Um DevOps que compreende o modelo de ameaça da sua infraestrutura configura-a de forma mais segura. Um Security Champion que tem autoridade, conhecimento e suporte institucional consegue disseminar e sustentar a cultura de segurança na sua equipa. Sem investimento deliberado em capacitação, o risco humano permanece o vector mais difícil de mitigar.

O objetivo desta política é garantir que:

  • Todos os colaboradores com responsabilidades técnicas recebem formação em segurança proporcional ao seu perfil e ao nível de risco das aplicações em que trabalham
  • O onboarding de novos colaboradores inclui formação em segurança antes de acesso técnico pleno
  • Os trilhos formativos são mantidos actualizados e reflectem os riscos e tecnologias relevantes
  • O programa de Security Champions está operacional e tem suporte institucional
  • Exercícios práticos substituem ou complementam formação exclusivamente teórica
  • A eficácia da formação é medida com KPIs definidos

2. Âmbito e obrigatoriedade

Esta política aplica-se a todos os colaboradores com funções técnicas que participam no desenvolvimento, operação, teste, arquitectura ou governação de sistemas da organização. Inclui colaboradores internos, contractors e fornecedores com acesso técnico continuado.

NívelObrigatoriedade
L1Formação básica de onboarding; awareness de segurança; acesso a recursos formativos
L2Obrigatório; trilhos formativos por perfil; onboarding estruturado; Security Champion designado; revisão anual de conteúdos
L3Obrigatório; trilhos completos com exercícios práticos obrigatórios; Security Champion com formação avançada; simulações periódicas; KPIs de eficácia acompanhados

3. Onboarding de novos colaboradores

Todo o novo colaborador com funções técnicas deve completar o processo de onboarding de segurança antes de receber acesso técnico pleno:

3.1 Conteúdos mínimos de onboarding

TópicoDescriçãoObrigatoriedade
Políticas de segurança da organizaçãoApresentação das políticas aplicáveis à função (gestão de segredos, acesso a dados, gestão de credenciais, IRP)Todos os níveis
Gestão segura de credenciaisUso de vault, proibição de hardcoding, rotação de credenciais pessoaisTodos os níveis
Classificação de dados e acesso mínimoPrincípio do menor privilégio; categorias de dados; o que pode e não pode ser partilhadoL2/L3
Reporte de incidentes e anomaliasCanal de reporte, o que reportar, responsabilidade individualTodos os níveis
Práticas de desenvolvimento seguro (baseline)Fundamentos relevantes para a funçãoL2/L3
Ferramentas e processo de segurança da organizaçãoSAST, SCA, gestão de segredos, pipeline de segurançaL2/L3

3.2 Validação de onboarding

  • Conclusão documentada no LMS ou sistema de RH
  • Quiz ou avaliação com nota mínima de 80%
  • Registo arquivado e associado à identidade do colaborador
  • Acesso técnico pleno condicionado à conclusão do onboarding (L2/L3)

4. Trilhos formativos por perfil e nível de risco

Os trilhos formativos são o conjunto de módulos obrigatórios e opcionais recomendados para cada perfil técnico, calibrados pelo nível de risco da aplicação em que o colaborador trabalha.

4.1 Matriz de trilhos por perfil e nível de risco

FunçãoL1L2L3
DeveloperSecure coding básico; gestão de dependênciasThreat modeling leve; SCA; revisão de código seguraThreat modeling formal; arquitectura segura; labs em aplicações vulneráveis
QA / TestesTestes de segurança básicosCritérios de aceitação de segurança; fuzzing leveFuzzing avançado; validação de excepções; SAST/DAST
DevOps / SREGestão de segredos; configuração de ambientesIntegração segura em CI/CD; pipelines com gates de segurançaSLSA; proveniência; monitorização contínua; IaC seguro
Product OwnerRequisitos mínimos de segurança; backlog seguroClassificação de risco; gestão de excepçõesProcesso formal de aceitação de risco; revisão com AppSec
AppSec Engineer-Facilitação de threat modeling; revisão de PRs; operação de ferramentasThreat modeling avançado; análise de SBOM; gestão de programa
Security ChampionAwareness geralPolíticas e práticas SbD-ToE; mentoria básicaTrilho avançado; threat modeling; liderança de CTFs; participação em war rooms
Gestão / Tech LeadAwareness executivoClassificação de risco; exceções e aprovaçõesMétricas de maturidade; reporting executivo; pós-mortems

4.2 Módulos obrigatórios vs. opcionais

Cada trilho formativo deve identificar explicitamente:

  • Módulos obrigatórios: condição de acesso a sistemas (onboarding) ou de manutenção de acesso (renovação anual)
  • Módulos recomendados: aprofundamento proporcional ao nível de risco e à função
  • Módulos opcionais: capacitação avançada voluntária ou para progressão para Security Champion

5. Programa de Security Champions

O programa de Security Champions tem como objectivo distribuir competências de segurança pelas equipas de desenvolvimento, criando pontos de responsabilização e disseminação que não dependem de centralização no AppSec Engineer.

5.1 Requisitos do programa

RequisitoDescrição
Designação formalSecurity Champion designado por aplicação L2/L3 (ver Política de Rastreabilidade Organizacional)
Trilho formativo específicoFormação adicional além do trilho base da função - threat modeling, gestão de excepções, liderança de exercícios
Responsabilidades documentadasMentoria da equipa; participação em revisões de código; coordenação com AppSec; submissão de excepções; manutenção do repositório de conformidade
Comunidade de ChampionsReuniões regulares entre todos os Champions activos (mínimo mensal em L3); canal de comunicação dedicado; partilha de boas práticas e antipadrões
Reconhecimento institucionalA função de Security Champion deve ter visibilidade e reconhecimento formal (ex: referência em avaliações de desempenho, participação em conferências de segurança)

5.2 Renovação e actualização

A formação do Security Champion deve ser renovada anualmente. Um Security Champion com formação expirada deve concluir a renovação no prazo de 60 dias, durante o qual as responsabilidades podem ser partilhadas com o AppSec Engineer enquanto a actualização é concluída.


6. Exercícios práticos e simulações

A formação exclusivamente teórica tem baixa taxa de retenção e não desenvolve capacidade de resposta em cenários reais. Os exercícios práticos são componente obrigatória dos trilhos L3 e recomendada em L2:

Tipo de exercícioDescriçãoL2L3
Labs em aplicações vulneráveisAmbientes controlados com vulnerabilidades reais para identificação e exploração (ex: OWASP WebGoat, Juice Shop, DVWA)RecomendadoObrigatório
CTF (Capture the Flag)Competições ou exercícios estruturados com desafios de segurança por categoriaRecomendadoObrigatório (mínimo 1/ano)
Simulação de threat modelingSessão prática de threat modeling sobre arquitectura real ou fictícia, com resultado documentadoRecomendadoObrigatório
Tabletop de resposta a incidentesExercício de simulação de incidente sem activação real de sistemas (ver Política de IRP)RecomendadoObrigatório (semestral)
Code review de segurança guiadoRevisão de código com antipadrões injectados, em contexto de formaçãoRecomendadoObrigatório

Os resultados dos exercícios devem ser registados com data, participantes, tipo de exercício e métricas de desempenho (quando aplicável).


7. Actualização de conteúdos formativos

Os trilhos formativos reflectem o estado da arte em determinado momento - sem actualização, tornam-se obsoletos e criam falsa confiança. Os conteúdos devem ser revistos:

CadênciaÂmbito
Anual (mínimo)Revisão completa de todos os módulos; remoção de conteúdo obsoleto; adição de novos riscos identificados
Após incidente de segurançaRevisão dos módulos relevantes para a causa raiz; adição de lição aprendida ao trilho
Após alteração tecnológica significativaActualização dos módulos afectados (ex: nova plataforma, novo framework, nova regulação)
Após feedback de Security ChampionsIncorporação de antipadrões identificados em contexto real

A revisão de conteúdos deve ser coordenada pelo AppSec Engineer com input dos Security Champions e do GRC. As alterações são comunicadas às equipas e ao sistema de RH para actualização de registos de conclusão onde aplicável.


8. KPIs de eficácia formativa

A eficácia da formação deve ser medida com base em indicadores que vão além da taxa de conclusão:

KPIDescriçãoTarget
Taxa de conclusão de formação obrigatória% de colaboradores com trilho obrigatório concluído> 90%
Taxa de aprovação em quiz% de participantes com nota ≥ 80%> 85%
Tempo médio para completar trilhoIndicador de acessibilidade e adequação da carga formativaReferência interna
% de Security Champions com formação válidaChampions com formação não expirada100%
Taxa de reincidência de findings do mesmo tipoRedução de vulnerabilidades recorrentes atribuíveis a lacunas de conhecimentoTrend descendente
Tempo médio de resolução em exercíciosMTTR em simulações de incidente - melhoria ao longo do tempoTrend descendente
% de tópicos falhados no quizIdentificação de áreas de conhecimento com maior lacuna - informa revisão de conteúdosTrend descendente por tópico

Os KPIs de formação devem ser reportados trimestralmente ao GRC e integrados nos relatórios de governação de segurança.


9. Integração com objectivos de performance individuais

Em L3, a participação activa no programa de segurança deve ser reconhecida formalmente:

  • Conclusão de formação obrigatória integrada como critério de avaliação de desempenho
  • Papel de Security Champion reconhecido nas avaliações de desempenho do colaborador
  • Participação em exercícios práticos registada como desenvolvimento profissional
  • Budget para formação externa e certificações de segurança disponibilizado para perfis técnicos com responsabilidades de segurança

10. Responsabilidades

RoleResponsabilidade
AppSec EngineerDefinir e manter os trilhos formativos; coordenar o programa de Security Champions; facilitar exercícios práticos; analisar KPIs de eficácia
GRC / ComplianceGerir o LMS ou sistema de registo de formação; acompanhar KPIs; produzir relatórios periódicos; auditar conformidade
RHIntegrar formação obrigatória no processo de onboarding; registar conclusão; integrar métricas em avaliações de performance
Security ChampionCompletar o trilho formativo específico; mentorar a equipa; participar em exercícios; reportar lacunas de conhecimento identificadas
Tech LeadGarantir que a equipa tem tempo alocado para formação; promover participação em exercícios; escalar lacunas identificadas
Gestão / CISOGarantir budget e recursos para o programa formativo; reconhecer institucionalmente o papel de Security Champion; analisar relatórios de eficácia

11. Revisão e auditoria desta política

Esta política deve ser revista anualmente ou após qualquer um dos seguintes eventos:

  • Incidente de segurança em que uma causa raiz foi lacuna de conhecimento ou prática inadequada de um colaborador
  • Alteração significativa do portfólio tecnológico que introduza novos requisitos de competência
  • Alteração regulatória que imponha novos requisitos de formação (ex: DORA, NIS2)
  • KPI de eficácia formativa que indique degradação sistemática

12. Referências normativas e técnicas

ReferênciaRelevância
SbD-ToE Cap. 13 - Formação e CapacitaçãoUS-03: Security Champions; US-04: exercícios práticos; US-09: actualização de trilhos; US-10: trilhos proporcionais por risco; US-14: KPIs de capacitação
Política de Rastreabilidade Organizacional (34_policy-rastreabilidade-organizacional.md)Designação formal de Security Champions
Política de Contratação Segura (33_policy-contratacao-segura.md)Formação mínima para contractors e fornecedores
Política de IRP (32_policy-irp.md)Tabletops e simulações de resposta a incidentes
NIST SSDF - PO.3, PO.7Training requirements for secure software development
OWASP SAMM - Education and GuidanceSecurity training and awareness practices
OWASP WebGoat / Juice Shop / DVWAPlataformas de referência para labs em aplicações vulneráveis
DORA - Art. 15ICT-related training requirements for financial entities
NIS2 - Art. 21Cybersecurity training obligations
ISO/IEC 27001 - A.7.2.2Information security awareness, education and training