Pular para o conteúdo principal

Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.

Rastreabilidade — Capítulo 06: Desenvolvimento Seguro

Este capítulo define práticas de codificação segura — guidelines, linters, revisão de código, controlo automático e humano — integradas no ciclo de desenvolvimento.


Camada AppSec Core

Slice AppSec CoreÂncora principalRelevância
ACO-IVF — Input Validation, Safe Parsing & Controlled FailurePrimáriaValidação de entrada, injeção, falha segura, gestão de erros — VAL + ERR requirements
ACO-SCBI — Supply Chain & Build IntegritySecundáriaSegurança de dependências, proveniência do código

Nota de mapeamento: ACO-IVF é o principal espaço de normalização deste capítulo via CTRL-code-integrity-desenvolvimento-seguro-e-validacao-de-codigo. ACO-SCBI é ativado pelo addon de dependências e proveniência.


Frameworks normativos — cobertura verificada

Inclui apenas frameworks com pilot formal publicado no ExternalSourcesInventory.
Coluna Fonte verificada indica o document_role e normative_weight do unit que confirma a cobertura.

FrameworkRequisito / PráticaCoberturaFonte verificadaNota
SSDF PW.5Create Source Code with Secure Coding Techniques✅ Explícitoaddon (medium): Boas Práticas + Guidelines de Equipa + LintersGuidelines, linters e práticas proibidas
SSDF PW.7Review and/or Analyze Human-Readable Code✅ Explícitoaplicacao_lifecycle (strong): US-02 Revisão de Código SeguraRevisão estruturada com critérios e rastreabilidade
ASVS injection_and_sanitizationInjection prevention✅ Explícitoaddon (medium): Boas Práticas; req VAL-004 via ACO-IVF-003Práticas proibidas + sanitização explícita
ASVS input_contract_validationInput contract validation✅ Explícitorequirements_catalog (strong): VAL-001–003 via ACO-IVF-001/002Whitelist, schema, validação de entrada
ASVS validation_before_internal_useValidation before use✅ Explícitorequirements_catalog (strong): VAL-005 via ACO-IVF-004Validação antes de uso interno
ASVS secure_coding_disciplineGeneric secure coding discipline✅ Semânticoaddon (medium): Boas Práticas de Escrita; aplicacao_lifecycle (strong): US-13 Anti-patternsClaim gap resolvido — conteúdo existe em addons
ASVS controlled_failure_and_non_revealing_errorsControlled failure✅ Semânticorequirements_catalog (strong): ERR-001–004 via ACO-IVF-005; addon (medium): Boas PráticasFalha segura e erros não reveladores
ASVS error_handling_and_sensitive_logging_hygieneError handling hygiene✅ Semânticorequirements_catalog (strong): ERR-005–007 via ACO-IVF-006Gestão centralizada, logs pseudonimizados
ASVS encoding_architectureEncoding architecture⚠️ Parcialaddon (medium): Boas Práticas (cobertura implícita)Sem secção dedicada a encoding; coberto parcialmente
ASVS file_download_content_servingFile download & content serving⚠️ ParcialSem unit dedicado em Cap. 06Mais relevante em Cap. 10 (testes)
ASVS secure_coding_architecture_documentationSecure coding documentation✅ Semânticoaddon (medium): Anotações e Evidência + Guidelines de EquipaDocumentação de validações e práticas de equipa
CIS-16Application Software Security✅ Explícitoaddon (medium): Linters; aplicacao_lifecycle (strong): US-04 CI/CD, US-12 pre-commitLinters, SAST, validações locais obrigatórias
NIS2Práticas seguras de desenvolvimento✅ Explícitooverlay regulatório publicado

Legenda: ✅ Explícito · ✅ Semântico · ⚠️ Parcial · 🔧 Reparação · 🔴 Gap

Metodologia: Cobertura verificada contra ontology_discovery_units.jsonl (4139 units, manual completo). "Explícito" = unit de normative_weight strong/medium com heading_path directo. "Semântico" = conteúdo confirmado em addon ou via mapeamento de requisito canónico. "Parcial" = sem unit dedicado no capítulo.


Maturidade — referência separada

A leitura de maturidade deste capítulo é tratada em achievable-maturity.md.

Neste documento, os modelos de maturidade surgem apenas como contexto editorial complementar. A sua normalização formal é apresentada no documento dedicado do capítulo.


Ligações com outros capítulos

  • Cap. 01 — exigência proporcional de práticas com base no nível L1–L3
  • Cap. 02 — requisitos VAL + ERR implementados e verificados neste capítulo; CFG-001–007 como baseline de configuração segura
  • Cap. 05 — componentes usados no desenvolvimento validados via SCA
  • Cap. 07 — práticas de codificação integradas como passos automatizados no pipeline
  • Cap. 10 — validação final com testes; file_download_content_serving mais coberto aqui