Pular para o conteúdo principal

🔐 Ameaças Mitigadas - Capítulo 10: Testes de Segurança

Este capítulo define a estratégia, técnicas e ferramentas de validação contínua da segurança da aplicação, incluindo testes estáticos, dinâmicos, interativos, fuzzing, validação de regressão e pentesting.

⚠️ As ameaças mitigadas por este capítulo são técnicas e contextuais, surgem na implementação e execução do software - e requerem validação ativa e contínua para serem detetadas e corrigidas.


🧪 Categoria 1 - Vulnerabilidades no código ou lógica de aplicação

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧹 Mitigada apenas por este capítulo?
Injeções (SQLi, OS Command, etc.)OWASP Top 10 A01 / CAPEC-66Falta de sanitização ou validaçãoDetetadas por SAST + DAST com testes parametrizadosaddon/01-sast.md, addon/02-dast.md
Falhas de controlo de acessoOWASP Top 10 A01 / ASVS V4 / STRIDEControlo de permissões mal implementadoValidadas por DAST + IAST + testes manuaisaddon/02-dast.md, addon/03-iast.md
Lógicas de negócio exploráveisOWASP Top 10 A04 / BSIMMFluxos lógicos que permitem bypass ou fraudeRequerem fuzzing, IAST e pentesting com contextoaddon/04-fuzzing.md, addon/11-pen-testing.md

🔍 Categoria 2 - Defeitos regressivos e falhas reintroduzidas

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧹 Mitigada apenas por este capítulo?
Regressão de segurançaOWASP SAMM / SSDF PW.8 / DSOMMCódigo novo reintroduz falha previamente corrigidaTestes de regressão com critérios de cobertura e automaçãoaddon/05-validacao-regressao.md
Baixa cobertura dos testesOWASP SAMM / CAPEC / DSOMMTestes ignoram áreas críticasEstratégia de cobertura baseada em risco + matriz de priorizaçãoaddon/06-cobertura-e-priorizacao.md
Falhas conhecidas não testadasBSIMM / ISO 27034 / DSOMMAusência de ligação entre findings e testesIntegração com findings e feedback das equipas para aprendizagem contínuaaddon/08-gestao-findings.md, addon/09-feedback-equipa.md

⚠️ Categoria 3 - Falta de visibilidade sobre falhas de segurança

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧹 Mitigada apenas por este capítulo?
Falhas detetadas mas não resolvidasSSDF RV.1 / BSIMM / OSC&R / DSOMMFindings ignorados ou mal atribuídosProcesso de gestão de findings com owner, risco e rastreioaddon/08-gestao-findings.md
Equipa sem feedback técnicoBSIMM Intelligence / SAMM / DSOMMFalhas reportadas não chegam aos developersIntegração sistemática de findings nos ciclos de feedbackaddon/09-feedback-equipa.md
Validações não repetíveisISO 27034 / SSDF PW.7 / DSOMMTestes manuais sem base reutilizávelEstratégia formal e automatização de testesaddon/00-estrategia-testes.md, addon/07-integracao-pipeline.md

🛠️ Categoria 4 - Falta de integração no ciclo de vida

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧹 Mitigada apenas por este capítulo?
Testes manuais não escaláveisSSDF PW.5 / SLSA Build / DSOMMNão se testa a cada alteraçãoIntegração em CI/CD com execução automática por tipo de alteraçãoaddon/07-integracao-pipeline.md
Falta de testes antes de go-liveISO 27034 / SSDF PW.7Deploy feito sem cobertura mínima validadaChecklist com critérios de testes mínimos e rastreio de resultados20-checklist-revisao.md❌ Cap. 01
Decisão de qualidade feita sem baseBSIMM QA / SAMM / DSOMMGo/no-go baseado em perceçãoMétricas de cobertura, findings, risco e históricoaddon/06-cobertura-e-priorizacao.md

🧐 Categoria 5 - Incapacidade de detetar novas classes de vulnerabilidades

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧹 Mitigada apenas por este capítulo?
Classes novas não detetadas por SAST/DASTENISA DevSecOps / BSIMM PenTestFerramentas automatizadas com dicionário fixoPentesting com foco em comportamentos, fluxos e padrões anómalosaddon/11-pen-testing.md
Testes superficiais sem contexto técnicoSTRIDE / CAPEC / ASVSFalta de compreensão da arquitetura ou riscoAlinhamento dos testes com criticidade, arquitetura e ameaçaaddon/00-estrategia-testes.md
Ferramentas não calibradas por contextoOWASP SAMM / OWASP Testing Guide / DSOMMTestes genéricos sem adaptaçãoEstratégia por risco + integração de feedback de contextoaddon/00-estrategia-testes.md, addon/09-feedback-equipa.md

✅ Conclusão

O Capítulo 10 fornece a última linha de defesa prática antes do go-live, sendo o único capaz de:

  • Detetar vulnerabilidades ativas e exploráveis;
  • Prevenir regressões e assegurar a repetibilidade de validações;
  • Garantir que findings se traduzem em melhoria real da aplicação.

✅ Este capítulo mitiga pelo menos 12 ameaças que não são cobertas por nenhum outro, com foco na detecção ativa de falhas no código, arquitetura e execução da aplicação.

📌 As práticas descritas respondem diretamente a requisitos de frameworks como SSDF, OWASP SAMM, BSIMM, ISO 27034, CAPEC, ENISA DevSecOps e DSOMM, integrando validação ativa, feedback, gates, cobertura proporcional ao risco e rastreabilidade objetiva.