Pular para o conteúdo principal

🔐 AppSec Engineer

Visão Geral

AppSec é a ponte entre normas abstratas e execução técnica.
Transforma obrigações regulatórias em controlos concretos, auditáveis e proporcionais ao risco, garantindo que segurança é embutida no ciclo de vida completo.

Responsabilidades Principais

  • Traduzem normas e regulamentos em requisitos técnicos
  • Facilitam sessões de threat modeling e revisão da arquitetura
  • Definem guidelines de desenvolvimento seguro
  • Acompanham auditorias e produzem evidência de segurança

Contexto Organizacional

Atuam como ponto de ligação entre equipas técnicas e governação, assegurando rastreabilidade exigida por NIS2 e DORA. Sem AppSec, as políticas de segurança ficam desligadas da realidade técnica.

Enquadramento Regulatório

Essencial para:

  • NIS2: Rastreabilidade e gestão de vulnerabilidades
  • DORA: Governação de fornecedores e resiliência operacional
  • GDPR: Security by design e privacy by default

Atividades por Capítulo

Cap. 01 - Classificação de Aplicações

Rever classificação de criticidade sempre que houver alterações técnicas relevantes ou com cadência fixa (L1 anual, L2 semestral, L3 trimestral). Verificar se ameaças esperadas estão cobertas por controlos aplicados.

User Stories:

Cap. 02 - Requisitos de Segurança

Estabelecer e manter catálogo de requisitos de segurança (REQ-XXX) versionado e auditável ao longo do SDLC.

User Stories:

Cap. 03 - Threat Modeling

Documentar e aprovar formalmente riscos residuais identificados no threat modeling, garantindo decisões transparentes e auditáveis.

User Stories:

Cap. 04 - Arquitetura Segura

Rever designs de arquitetura para garantir conformidade com padrões de segurança estabelecidos.

User Stories:

Cap. 05 - Dependências e SBOM

Executar SCA automático em pipelines e formalizar exceções a CVEs com governação explícita. Auditar bibliotecas copiadas manualmente.

User Stories:

Cap. 06 - Desenvolvimento Seguro

Validar dependências externas, registar exceções técnicas, rever guidelines trimestralmente, definir perfis de validação L1-L3, detetar padrões perigosos automaticamente.

User Stories:

Cap. 07 - CI/CD Seguro

Aplicar gates distintos por L1-L3 e garantir scanners de containers/SBOM em pipelines. Executar DAST em staging.

User Stories:

Cap. 08 - IaC e Infraestrutura

Governar módulos IaC com origem confiável, aplicar enforcement automático de políticas, auditar drift periodicamente.

User Stories:

Cap. 09 - Containers e Imagens

Assinar todas as imagens digitalmente com proveniência verificável. Monitorizar comportamento de containers em runtime.

User Stories:

Cap. 10 - Testes de Segurança

Definir estratégia de testes por aplicação proporcional ao risco. Centralizar findings numa plataforma unificada e automatizar delivery às equipas.

User Stories:

Cap. 11 - Deploy Seguro

Definir gates automáticos e thresholds no deploy. Executar validações técnicas com gates condicionais por risco.

User Stories:

Cap. 12 - Monitorização e Operações

Definir eventos e métricas críticas de segurança. Classificar domínios de monitorização, correlacionar eventos multi-fonte, afinar alertas, aplicar controlos proporcionais ao risco.

User Stories:

Cap. 13 - Formação e Onboarding

Fornecer formação contínua por perfil, executar code clinics, manter trilhos formativos atualizados, aplicar formação proporcional ao risco, implementar quizzes de validação, definir DoD por formato.

User Stories:

Cap. 14 - Governança e Contratação

Agregar práticas em dashboard organizacional, revisar exceções periodicamente, manter repositório de conformidade, executar validações periódicas, formalizar governação com alçadas, manter checklist centralizado, monitorizar fornecedores.

User Stories:


Referências aos Capítulos

Para contexto e enquadramento completo: