Pular para o conteúdo principal

🔐 Ameaças Mitigadas - Capítulo 13: Formação e Onboarding Seguro

Este capítulo estabelece práticas para garantir que todas as pessoas com impacto direto ou indireto na segurança estão preparadas para agir corretamente.
Define requisitos de formação por perfil, onboarding técnico rastreável, validação de conhecimento e programas de cultura ativa (ex: Security Champions).

🧠 Este é o único capítulo que atua sobre a causa raiz humana de falhas de segurança, mitigando riscos associados a desconhecimento, erro operacional e cultura negligente.


📚 Categoria 1 - Erros humanos evitáveis

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Configuração insegura por desconhecimentoCAPEC-118, CWE-693, T1.1Programadores aplicam defaults ou padrões inseguros sem consciência do riscoFormação obrigatória por função com contextualização dos riscos reaisaddon/01-catalogo-formativo.md, addon/02-trilho-formativo.md
Reutilização indevida de segredos ou tokensCAPEC-137, OSC&R (Credential Management), CWE-798Falta de noção sobre a gestão correta de credenciais e tokensLabs e exemplos práticos de uso seguro, quizzes de validação, clinics com AppSecaddon/04-tecnicas-formativas.md, addon/06-manual-formacao-por-capitulo.md

🔐 Categoria 2 - Acesso indevido ou onboarding negligente

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Acesso técnico concedido sem validaçãoSSDF PM.2 / ISO 27001 A.7.2.2 / CAPEC-233Colaboradores internos recebem acesso sem formação formalChecklist de onboarding técnico + quiz obrigatório antes de permissões técnicasaddon/10-checklist-onboarding.md, addon/11-template-quiz-onboarding.md
Inclusão de terceiros sem validaçãoSSDF PM.3 / ISO A.13.2.4 / BSIMM T2.1Fornecedores com acesso a ambientes ou código sem onboarding ou rastreioInclusão formal com plano mínimo de formação, registo, rastreabilidade contratualaddon/20-modelo-inclusao-terceiros.md, addon/21-plano-formacao-terceiros.md

🧠 Categoria 3 - Cultura e motivação fraca para segurança

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Falta de ownership sobre segurançaBSIMM SM1 / SAMM Governance / OSC&R (Developer Behavior)Segurança é vista como externa ou "responsabilidade do AppSec"Programa de Champions, responsabilização por domínio técnico, coaching contínuoaddon/03-programa-champions.md
Regressão comportamental / cultura frágilNIST 800-50 / ENISA DevSecOps / BSIMM CultureFormação pontual sem reforço, ausência de reforço comportamentalMétricas, war rooms, CTFs, labs, reforço periódico e integração com SDLCaddon/04-tecnicas-formativas.md, addon/90-indicadores-metricas.md

📉 Categoria 4 - Falta de rastreabilidade e cobertura

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Formação não rastreávelISO 27001 A.7.2.2 / SSDF PO.2.2 / BSIMM T1.3Não existe histórico de quem foi formado, quando, nem com que conteúdosChecklist com registo por pessoa, data, função e resultados de quizzesaddon/10-checklist-onboarding.md, addon/11-template-quiz-onboarding.md
Formação desigual entre equipas ou funçõesCAPEC-233 / BSIMM T1.1 / T2.2Umas equipas são formadas, outras não, sem critério ou controloTrilho formativo padronizado por função e criticidadeaddon/02-trilho-formativo.md, addon/05-integracao-transversal.md

🔗 Categoria 5 - Formação sem ligação à prática real

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Formação teórica sem impacto práticoBSIMM T2.1 / SAMM Edu / CAPEC-496 / OWASP Learning PathSessões genéricas sem ligação a tarefas concretas ou à aplicação realLabs, war rooms, CTFs, revisão de PRs, threat modeling peer-led, clinicsaddon/04-tecnicas-formativas.md, addon/06-manual-formacao-por-capitulo.md
Conteúdos desatualizados ou não aplicáveisNIST 800-50 / SSDF PO.2.3 / ISO 27001 A.7Formação desatualizada, sem lições aprendidas de incidentes ou revisõesAtualizações contínuas ligadas a backlog, incidentes e métricasaddon/06-manual-formacao-por-capitulo.md, addon/07-exemplo1-manual-formacao-dev-pr-seguro.md

✅ Conclusão

As práticas definidas no Capítulo 13 mitigam diretamente ou reduzem significativamente o impacto de pelo menos 12 ameaças críticas, com origem em referências como:

  • CAPEC (Common Attack Pattern Enumeration and Classification)
  • CWE (Common Weakness Enumeration)
  • BSIMM (Build Security In Maturity Model)
  • OWASP SAMM
  • NIST 800-50 / SSDF v1.1
  • ISO/IEC 27001
  • OSC&R (Open Software Supply Chain Attack Reference)

📌 Este capítulo é essencial para tratar a componente humana e organizacional da segurança, e serve como camada de reforço a todos os controlos técnicos descritos noutros capítulos.

⚠️ A ausência de práticas de formação contínua e onboarding seguro aumenta o risco operacional, dificulta a rastreabilidade e compromete a eficácia de qualquer framework de segurança.