Pular para o conteúdo principal

⚙️ Aplicação no Ciclo de Vida - Desenvolvimento Seguro

O desenvolvimento seguro não é um exercício teórico ou uma “boa prática” vaga: exige aplicação consistente em cada fase do ciclo de vida do software.
Neste documento mostramos como transformar as prescrições do capítulo em prática diária, detalhando quando aplicar, quem executa, que user stories devem entrar no backlog e quais as evidências que permitem auditoria e governação.
O objetivo é simples mas ambicioso: fazer do desenvolvimento seguro um hábito mensurável, rastreável e parte intrínseca da qualidade do produto.


🧭 Quando aplicar

A segurança acompanha o projeto desde o início e não pode ser relegada para fases finais.
O quadro seguinte mostra em que momentos concretos do SDLC cada prática deve ser aplicada e qual a ação esperada em cada um deles.

Fase do SDLCMomento específicoAção esperada
PlaneamentoDefinição de stack, dependências, guidelinesCriar/adaptar guidelines seguras
DesenvolvimentoAo escrever/refatorar códigoAplicar linters, validações locais
Revisão de CódigoEm cada PR / mergeChecklist e validação formal
Integração ContínuaExecução do pipelineSAST, validação de dependências e rulesets
Pré-produçãoGo-live / releaseValidação de exceções, checklist final
Operação / ManutençãoAtualizações, patches, refatorizaçõesRevisão de guidelines, dependências e exceções

👥 Quem executa cada ação

A segurança no desenvolvimento é um esforço coletivo: diferentes papéis contribuem de forma complementar, formando uma cadeia de confiança.
A tabela seguinte explicita estas responsabilidades.

Papel/FunçãoResponsabilidades principais
DesenvolvedorAplicar guidelines, linters e validações locais; propor tailoring de regras quando necessário
Quality Assurance (QA) / Scrum Master / Team LeadValidar PRs, confirmar critérios de segurança e exceções; aplicar checklist formal; facilitar integração no ciclo ágil
AppSec EngineersDefinir critérios mínimos, aprovar exceções, validar dependências críticas; mapear ASVS/CWE
DevOps / SREAutomatizar linters/SAST, versionar e distribuir rulesets organizacionais; aplicar enforcement em pipelines
Gestor Técnico / Lead de StackCriar/selecionar guidelines base por stack; aprovar derivadas de linters/analisadores; assegurar revisão periódica

📖 User Stories reutilizáveis

US-01 - Guidelines de Desenvolvimento Seguro

Contexto.
Guidelines claras e versionadas por stack evitam decisões ad-hoc e asseguram consistência. Mais do que um documento estático, são um mecanismo vivo de governação: atualizadas, revistas e aplicadas diariamente. A existência de rulesets derivadas de linters e analisadores automáticos, com tailoring documentado, reduz significativamente riscos de interpretação subjetiva.

User Story

História.
Como Desenvolvedor, quero aplicar as guidelines de código seguro aprovadas, para garantir consistência e reduzir vulnerabilidades desde o início.

Critérios de aceitação (BDD).

  • Dado que inicio desenvolvimento numa stack definida
    Quando consulto as guidelines aprovadas
    Então aplico as regras mínimas obrigatórias e registo qualquer desvio justificado

Checklist.

  • guidelines-stack.md referenciado no README do projeto
  • Ficheiros de configuração de linters/analisadores presentes e versionados
  • Regras mínimas aplicadas
  • Tailoring documentado (rules/README.md) e aprovado
  • Desvios registados em excecoes-seguranca.md
  • Evidência de revisão do PR

Artefactos & evidências.

  • Artefactos: guidelines-stack.md, diretório rules/
  • Evidência: commit IDs + histórico do PR

Proporcionalidade por risco.

NívelObrigatório?Ajustes
L1SimRegras upstream com ajustes mínimos
L2SimConjunto organizacional curado
L3SimAuditoria periódica e policy-as-code

Integração no SDLC.

FaseTriggerResponsávelSLA
PlaneamentoDefinição de stackGestor Técnico + DevAntes do 1.º sprint

Ligações úteis.
Desenvolvimento Seguro


US-02 - Revisão de Código Segura

Contexto.
Revisões de código não são apenas uma prática de qualidade, mas um ponto de controlo de segurança. Quando sistematizadas com checklist, previnem vulnerabilidades, promovem partilha de conhecimento e criam registo formal de conformidade.

User Story

História.
Como Scrum Master / Team Lead, quero garantir que cada PR é revisto com checklist de segurança obrigatória, para prevenir vulnerabilidades e manter registo de conformidade.

(Executa: Developers/QA com suporte do Scrum Master)

Critérios de aceitação (BDD).

  • Dado que um PR é criado
    Quando é submetido à revisão
    Então a checklist de segurança é preenchida e o PR apenas é aceite após validação

Checklist.

  • checklist-pr.md incluído no template de PR
  • Itens críticos validados (autenticação, entradas, dependências)
  • Comentários de segurança registados quando aplicável
  • PR rejeitado automaticamente se checklist não estiver completa

Artefactos & evidências. checklist-pr.md (PR template), histórico e comentários no PR

Proporcionalidade por risco.

NívelObrigatório?Ajustes
L1SimChecklist básica
L2SimChecklist completa + dupla revisão
L3SimRevisão dedicada com foco em segurança

Integração no SDLC.

FaseTriggerResponsávelSLA
Revisão de CódigoPR abertoDevelopers/QA + Scrum MasterAntes do merge

US-03 - Gestão de Dependências no Código

Contexto.
Cada dependência externa adicionada ao projeto é uma potencial porta de entrada para riscos de cadeia de fornecimento. A gestão rigorosa destas dependências garante que não se introduz software obsoleto, vulnerável ou malicioso.

User Story

História.
Como AppSec, quero validar e justificar dependências externas, para reduzir riscos de supply chain e garantir compliance.

Critérios de aceitação (BDD).

  • Dado que foi proposta uma nova dependência
    Quando avalio licença, manutenção e CVEs associados
    Então aprovo ou recuso com decisão registada

Checklist.

  • Dependência listada em sbom-deps.json
  • Licença compatível com política da organização
  • Sem CVEs críticos (ou exceção formal aprovada)
  • Decisão documentada em ticket

Artefactos & evidências.

  • Artefacto: sbom-deps.json
  • Evidência: ticket de aprovação com justificativa

Proporcionalidade por risco.

NívelObrigatório?Ajustes
L1SimAprovação simplificada
L2SimAprovação formal + proveniência registada
L3SimPolítica de pinning/lockfile obrigatório

Integração no SDLC.

FaseTriggerResponsávelSLA
DesenvolvimentoInclusão dependênciaDev + AppSecAntes do merge

Nota - cruza com outras práticas Esta user story cruza com praticas como Dependências, SBOM e SCA e, de certa forma permite a monitorização de drift como indicado em Monitorização & Operações.


US-04 - Automatização em CI/CD (Linters & SAST)

Contexto.
A automatização de validações em pipelines CI/CD garante consistência, acelera a deteção de falhas e cria evidência contínua. Automatizar significa remover o fator humano de distração ou esquecimento em controlos repetitivos.

User Story

História.
Como DevOps/SRE, quero integrar linters e SAST no pipeline, para detetar falhas precocemente e gerar evidência contínua.

Critérios de aceitação (BDD).

  • Dado que o pipeline é executado
    Quando correm linters e SAST
    Então relatórios são arquivados e a build falha em findings críticos

Checklist.

  • Jobs configurados no pipeline
  • Thresholds de severidade definidos
  • Relatórios arquivados de forma imutável
  • Build falha em findings críticos

Artefactos & evidências.

  • Artefacto: ci/pipeline.yml
  • Evidência: relatórios SARIF/JSON arquivados

Proporcionalidade por risco.

NívelObrigatório?Ajustes
L1SimLinters básicos + SAST leve
L2SimSAST completo + gating de severidade
L3SimSAST + validações adicionais (IaC/DAST)

Integração no SDLC.

FaseTriggerResponsávelSLA
CI/CDExecução pipelineDevOps/SRECada build

Ligações úteis.
CI/CD Seguro


US-05 - Gestão de Exceções Técnicas

Contexto.
Nem sempre todos os controlos podem ser aplicados em tempo útil. É inevitável lidar com exceções técnicas - mas se estas não forem formalmente registadas, aprovadas e temporárias, tornam-se dívida de risco e criam vulnerabilidades persistentes.

User Story

História.
Como AppSec, quero registar e aprovar exceções técnicas, para garantir rastreabilidade, mitigação e revisão futura.

Critérios de aceitação (BDD).

  • Dado que uma exceção é solicitada
    Quando avalio justificação e mitigação propostas
    Então aprovo ou recuso e defino prazo de validade

Checklist.

  • Exceção registada em excecoes-seguranca.md
  • Mitigação alternativa definida
  • Prazo de validade atribuído
  • Reavaliação agendada

Artefactos & evidências.

  • Artefacto: excecoes-seguranca.md
  • Evidência: aprovação formal em issue/PR

Referência: Este US implementa [Cap 14-US-01: Processo formal de exceções] no contexto de desenvolvimento seguro. Todas as exceções técnicas devem ser geridas conforme a política master de exceções em Cap 14, incluindo TTL e revalidação periódica.

Proporcionalidade por risco.

NívelObrigatório?Ajustes
L1SimExceções simples e raras
L2SimRevalidação por sprint
L3SimAprovação executiva + plano compensatório

Integração no SDLC.

FaseTriggerResponsávelSLA
ReleaseExceção solicitadaAppSec + POAntes do go-live

Ligações úteis.
Requisitos de Segurança


US-06 - Uso Validado de GenIA

Contexto.
Ferramentas de IA generativa (GenIA) aceleram a escrita de código, mas podem introduzir vulnerabilidades ou violações de licença. O seu uso deve ser rastreável, validado e sempre sujeito a revisão técnica humana.

User Story

História.
Como Desenvolvedor, quero usar IA generativa com revisão obrigatória, para acelerar produtividade sem comprometer segurança.

Critérios de aceitação (BDD).

  • Dado que gero código com GenIA
    Quando anoto origem e submeto a revisão
    Então só é aceite se cumprir guidelines e licenciamento

Checklist.

  • Uso registado em uso-genia.md
  • Revisão técnica aplicada
  • Conformidade de licença verificada
  • Evidência anexada ao PR

Artefactos & evidências.

  • Artefacto: uso-genia.md
  • Evidência: comentários de revisão + validações no PR

Proporcionalidade por risco.

NívelObrigatório?Ajustes
L1OpcionalRegisto simples
L2SimRegisto + revisão técnica
L3SimRevisão formal + validações adicionais

Integração no SDLC.

FaseTriggerResponsávelSLA
DesenvolvimentoUso GenIADev + QA / Test EngineerAntes do merge

Ligações úteis.
Desenvolvimento Seguro


US-07 - Governação e Curadoria de Guidelines

Contexto.
A governação ativa das guidelines assegura que estas evoluem com as tecnologias e com as vulnerabilidades emergentes.
A publicação formal e a revisão periódica são mecanismos de controlo e conformidade.

User Story

História.
Como AppSec Engineer, quero rever e publicar guidelines curadas trimestralmente, para garantir atualização contínua e governação formal das práticas de desenvolvimento seguro.

Critérios de aceitação (BDD).

  • Dado que decorre o ciclo de revisão ou surge nova stack
    Quando as rulesets são atualizadas
    Então é publicada uma release/tag aprovada por Gestão Executiva e AppSec Engineer

Checklist.

  • Rulesets avaliados e documentados
  • Tailoring validado
  • Configurações versionadas e publicadas
  • Changelog incluído na release
  • Revisão periódica registada
  • Mapeamento atualizado para ASVS/CWE

Artefactos & evidências.

  • Artefacto: diretório rules/
  • Evidência: release/tag + changelog
  • Aprovação AppSec

Proporcionalidade por risco.

NívelObrigatório?Ajustes
L1OpcionalUso de regras upstream default
L2SimCuradoria organizacional obrigatória
L3SimPolicy-as-code + distribuição controlada

Integração no SDLC.

FaseTriggerResponsávelSLA
GovernaçãoNova stack ou revisãoGestor Técnico + AppSecAté 2 sem.

US-08 - Rastreabilidade com Anotações de Segurança

Contexto.
Validações de segurança devem ser rastreáveis até aos requisitos originais. Anotações padronizadas (@sec:*) no código e nos testes permitem ligar implementação, requisitos e evidência de auditoria de forma inequívoca.

User Story

História.
Como Desenvolvedor, quero anotar validações de segurança com @sec:*, para garantir rastreabilidade ponta-a-ponta até ao backlog.

Critérios de aceitação (BDD).

  • Dado que implemento requisito de segurança
    Quando adiciono anotação @sec:*
    Então o requisito fica rastreável até ao backlog e relatórios de CI/CD

Checklist.

  • Anotações incluídas em código/testes
  • Referência cruzada a requisitos (SEC-*)
  • Relatórios exportam anotações
  • Evidência arquivada

Artefactos & evidências.

  • Artefacto: código comentado, testes anotados
  • Evidência: relatórios de CI/CD

Proporcionalidade por risco.

NívelObrigatório?Ajustes
L1OpcionalApenas em módulos críticos
L2SimTodas as validações de segurança
L3SimAnotações + validação automática

Integração no SDLC.

FaseTriggerResponsávelSLA
DesenvolvimentoImplementação de requisitoDev + QAAté ao merge

US-09 - Gate de Segurança Pré-release

Contexto.
Antes de cada release deve existir um ponto de controlo objetivo que consolide todas as evidências de segurança — relatórios SAST, SBOM, exceções, checklists e aprovações.

User Story

História.
Como DevOps/SRE, quero executar um gate de segurança pré-release que agregue todas as evidências de validação, para só permitir publicações conformes com os requisitos de segurança.

Critérios de aceitação (BDD).

  • Dado que existe uma release candidata
  • E o nível de risco L1–L3 foi atribuído
    Quando o security gate é executado
    Então o resultado é binário (Aprovado/Rejeitado) e é registado como artefacto da release

Checklist.

  • Job release-security-gate configurado no pipeline
  • Relatório agregado anexado à tag/release
  • Ligações a SAST, SBOM, exceções e checklist de PR
  • Bloqueio automático em caso de falha
  • Aprovação final por AppSec Engineer e Gestão Executiva (L3)

Artefactos & evidências. gate-relatorio.md, anexos CI/CD, tag/release assinada

Proporcionalidade.

NívelObrigatório?Ajustes
L1SimGate básico (SAST + SBOM + checklist)
L2SimGate reforçado com política de exceções
L3SimPolicy-as-code e dupla aprovação formal

US-10 - Perfis de Validação por Nível de Risco (L1–L3)

Contexto.
A aplicação proporcional dos controlos é essencial para garantir eficiência e consistência.
Cada aplicação deve herdar um perfil técnico de validação compatível com a sua classificação de risco.

User Story

História.
Como AppSec Engineer, quero definir e aplicar perfis de validação L1–L3 que determinem regras, limiares e quality gates adequados ao risco, para uniformizar a execução e auditoria.

Critérios de aceitação (BDD).

  • Dado que a aplicação tem classificação L1/L2/L3
    Quando é executado o pipeline
    Então são aplicadas as regras e limiares correspondentes ao perfil definido

Checklist.

  • Perfis L1–L3 documentados e aprovados
  • Rulesets correspondentes no pipeline
  • Métricas de severidade e cobertura definidas
  • Auditoria trimestral aos perfis e thresholds

Artefactos & evidências. matriz-proporcionalidade-dev.md, ci/pipeline.yml, relatórios de auditoria

Proporcionalidade.

NívelObrigatório?Ajustes
L1SimCada aplicação tera o seu nivel de controlos adequado ao nivel de classificação
L2SimCada aplicação tera o seu nivel de controlos adequado ao nivel de classificação
L3SimCada aplicação tera o seu nivel de controlos adequado ao nivel de classificação

US-11 - Arquivo Central de Evidências de Validação

Contexto.
A retenção controlada de evidências é requisito de auditoria e conformidade.
As provas de execução dos controlos devem ser exportadas e arquivadas de forma segura, imutável e auditável.

User Story

História.
Como QA e DevOps/SRE, quero arquivar centralmente todas as evidências de validação (relatórios SAST, SBOM, exceções, @sec:*), para garantir rastreabilidade e cumprimento de requisitos de auditoria.

Critérios de aceitação (BDD).

  • Dado que o pipeline executa validações
    Quando conclui a execução
    Então exporta e arquiva relatórios e evidências num repositório controlado e versionado

Checklist.

  • Repositório de evidências definido (preferencialmente WORM)
  • Export automático por build/release
  • Índice de evidências por aplicação e commit
  • Política de retenção definida (≥ 2 anos; L3 ≥ 5 anos)
  • Acesso auditado e controlado

Artefactos & evidências. diretório evidencias/, evidencias-index.json, registos de acesso

Proporcionalidade.

NívelObrigatório?Ajustes
L1SimRetenção mínima e export básico
L2SimExport assinado + índice por componente
L3SimArmazenamento imutável e verificação periódica de integridade

US-12 - Validações Locais Obrigatórias (Pre-commit)

Contexto.
Validações executadas localmente antes de qualquer push reduzem feedback loops, aumentam consistência de código e diminuem carga no pipeline. Git hooks e linters locais são a primeira linha de defesa.

User Story

História.
Como Developer, quero executar linters e validações de segurança localmente antes de fazer commit, para detetar erros triviais e vulnerabilidades facilmente corrigíveis sem depender do pipeline CI/CD.

Critérios de aceitação (BDD).

  • Dado que uso um IDE ou terminal no projeto Quando executo make lint ou hook pre-commit (automático) Então recebo feedback imediato de erros de linting e vulnerabilidades detectáveis localmente
  • E falhas críticas bloqueiam o commit

Checklist.

  • Git hooks configurados (.husky/pre-commit ou .git/hooks/)
  • Targets make lint e make check-security funcionais
  • Regras mínimas locais alinhadas com CI/CD
  • Falhas críticas bloqueiam commit; warnings permitem bypass com flag
  • Documentação em README.md com comandos de setup e uso
  • Bypass seguro (SKIP_HOOKS=1) disponível com rastreabilidade

Artefactos & evidências.

  • Artefatos: .husky/pre-commit, Makefile (targets lint, check-security), .eslintrc.json (ou equiv. por stack)
  • Evidência: logs de execução pre-commit em histórico de commits, output em PR

Proporcionalidade.

NívelObrigatório?Ajustes
L1RecomendadoLinters básicos (style, typos)
L2SimLinters obrigatórios + secrets scanning
L3SimPre-commit + SAST leve local + validação de padrões

Integração no SDLC.

FaseTriggerResponsávelSLA
Dev (Local)Commit preparaçãoDeveloperImediato (execução local)

Ligações úteis.

  • US-01 (Guidelines de Desenvolvimento)
  • US-04 (Automatização em CI/CD)
  • Cap. 06, addon 02 (Linters e Validações)

US-13 - Validação de Padrões Perigosos e Anti-patterns

Contexto.
Padrões de código inseguro (eval, concatenação SQL, hardcoded secrets, XSS, etc.) devem ser detectados automaticamente e bloqueados, com educação sobre alternativas seguras.

User Story

História.
Como AppSec Engineer, quero que o pipeline detecte automaticamente padrões perigosos (eval, innerHTML sem sanitização, concatenação SQL, secrets, etc.) e bloqueie a build, com mensagem educativa e link para corrigir.

Critérios de aceitação (BDD).

  • Dado que um PR introduz um padrão de código perigoso
    Quando SAST/linters/semgrep executam
    Então a build falha com mensagem explicativa, referência a CWE e alternativa segura
  • E o encontro é registado para mensuração de tendências

Checklist.

  • Regras SAST/Semgrep configuradas para padrões perigosos por stack (Python, JS, Java, etc.)
  • Mensagens de erro educativas com exemplos inseguro vs. seguro
  • Referência cruzada com Cap. 06, addon 01 (Boas Práticas) e com OWASP/CWE
  • Escala de severidade clara: critical (eval, exec), high (SQL concat, XSS), medium (hardcoded secrets)
  • Template em PR com "Como corrigir este padrão" por categoria
  • Métricas de detecções e resoluções reportadas em dashboard

Artefactos & evidências.

  • Artefatos: .semgrep.yml, sonar-project.properties, SAST rules (SonarQube, Checkmarx, Snyk)
  • Evidência: relatórios do PR com findings + educação, histórico de resoluções

Proporcionalidade.

NívelObrigatório?Ajustes
L1SimDetecção de padrões críticos apenas (eval, exec)
L2SimDetecção expandida (críticos + high: SQL, XSS)
L3SimDetecção completa + contexto e reforço educativo

Integração no SDLC.

FaseTriggerResponsávelSLA
CI/CD (Analysis)PR aberto ou commit em devDevOps/SRE + AppSecCada build (~5–10 min)

Ligações úteis.

  • US-01, addon 01 (Boas Práticas de Código)
  • US-04 (Automatização em CI/CD)
  • US-08 (Anotações para Rastreabilidade)
  • Cap. 06, addon 01 (Boas Práticas)

US-14 - Monitorização de Conformidade e Métricas de Segurança

Contexto.
Métricas contínuas de segurança (cobertura de linters, exceções ativas, findings resolvidos, compliance L1–L3) permitem governação informada e identificação rápida de desvios.

User Story

História.
Como Gestor Técnico / AppSec Engineer, quero visualizar dashboard de métricas de segurança (cobertura SAST, exceções ativas/expiradas, findings resolvidos, compliance por nível L1–L3) para decisão informada e ação corretiva rápida.

Critérios de aceitação (BDD).

  • Dado que decorrem múltiplas releases e sprints
    Quando acedo ao dashboard de conformidade
    Então visualizo: trend de compliance, exceções pendentes, ações recomendadas
  • E recebo alertas automáticos para desvios críticos (ex: exceção expirada sem reavaliação)

Checklist.

  • Dashboard centralizado (ex: Grafana, Kibana, painel interno) com dados de Cap. 06
  • Métricas-chave: cobertura SAST, exceções ativas/expiradas, findings resolvidos, compliance L1–L3
  • Agregação por aplicação, stack, nível de risco e sprint
  • Alertas automáticos para desvios (ex: exceção expirada, queda de compliance)
  • Export mensal/trimestral para auditoria interna e regulatória
  • Ligação com US-11 (Arquivo de Evidências) para rastreabilidade completa

Artefactos & evidências.

  • Artefatos: Configs dashboard (Grafana JSON, queries Elasticsearch), scripts de agregação
  • Evidência: prints mensais/trimestrais de dashboard, relatórios de trend, alertas gerados

Proporcionalidade.

NívelObrigatório?Ajustes
L1RecomendadoMétricas básicas (cobertura SAST, exceções)
L2SimDashboard com alertas para desvios
L3SimDashboard contínuo + auditoria automática + SLA de remediação

Integração no SDLC.

FaseTriggerResponsávelSLA
Governação (Trimestral +)Conforme demanda / scheduleAppSec + DevOps/SRE + GRCRelatório mensal

Ligações úteis.

  • US-07 (Governação e Curadoria de Guidelines)
  • US-09 (Gate de Segurança Pré-release)
  • US-11 (Arquivo Central de Evidências)
  • Cap. 12 (Monitorização e Operação)

📦 Artefactos Esperados

ArtefactoEvidência auditável
guidelines-stack.mdGuidelines curadas e aprovadas, com changelog
rules/Rulesets versionados e aprovados
checklist-pr.mdChecklist formal integrada em PRs
sbom-deps.jsonSBOM validado e aprovado
gate-relatorio.mdRelatório consolidado do security gate
excecoes-seguranca.mdRegisto de exceções e aprovações
uso-genia.mdRegisto e revisão de uso de GenIA
.husky/pre-commitGit hooks configurados e funcionais (US-12)
Makefile (lint targets)Validações locais disponíveis (US-12)
.semgrep.ymlRegras de detecção de padrões perigosos (US-13)
sonar-rules.txtConfiguração de padrões perigosos em SAST (US-13)
evidencias/Arquivo centralizado e indexado de evidências
dashboard-metrics.jsonConfig de dashboard de conformidade (US-14)
compliance-report.mdRelatório mensal/trimestral de métricas (US-14)

⚖️ Matriz de Proporcionalidade L1–L3

Prática / ControloL1 (baixo)L2 (médio)L3 (crítico)
GuidelinesRegras upstreamCuradas por stackAuditadas e policy-as-code
Revisão de códigoChecklist básicaDupla revisãoRevisão formal AppSec
DependênciasValidação simplesValidação formalSBOM rastreável
CI/CDLinters básicosSAST obrigatórioSAST + IaC/DAST + políticas
ExceçõesRegisto simplesReavaliação periódicaDupla aprovação
GenIARegisto opcionalRevisão técnicaRevisão formal e licenças
GovernaçãoCuradoria anualTrimestralContínua e automatizada
EvidênciasExport manualExport automáticoArquivo imutável e auditado
Security GateBásicoCompletoReforçado e automatizado
Validações Locais (US-12)RecomendadoObrigatórioObrigatório + SAST leve
Padrões Perigosos (US-13)Críticos apenasCríticos + HighCompleto + educação
Métricas & Conformidade (US-14)RecomendadoCom alertasContínuo + SLA

🏁 Recomendações Finais

O desenvolvimento seguro deve ser tratado como um processo contínuo e mensurável.
As user stories deste capítulo operacionalizam as prescrições normativas, assegurando que cada prática deixa rasto verificável e que o grau de aplicação é proporcional ao risco.
A integração destas ações no backlog e no pipeline transforma a segurança de software em disciplina diária e auditável.

Em síntese: o capítulo demonstra que desenvolvimento seguro é a fundação sobre a qual o resto do ciclo de vida assenta.
Sem ele, nenhuma prática subsequente - seja CI/CD, IaC ou runtime - consegue oferecer confiança total.