Ameaças Mitigadas
Ameaças mitigadas pelas práticas prescritas neste capítulo de arquitetura segura
Ameaças mitigadas pelas práticas prescritas neste capítulo de arquitetura segura
Ameaças mitigadas pelas práticas de segurança de CI/CD descritas neste capítulo
Ameaças mitigadas pela definição e validação estruturada de requisitos de segurança
Análise das ameaças mitigadas pelas práticas deste capítulo, com base em OSC&R, CAPEC, STRIDE, DSOMM e outros modelos
Ameaças mitigadas pelas práticas deste capítulo, com mapeamento a OWASP/OSC&R, CAPEC, SSDF, SLSA, CIS e outras referências
Visão bottom-up das ameaças mitigadas pelas práticas de deploy seguro descritas neste capítulo.
Ameaças mitigadas pelas práticas deste capítulo, com mapeamento para OWASP, CAPEC, SSDF, entre outros
Ameaças mitigadas pela aplicação sistemática das práticas de capacitação, onboarding e cultura técnica segura.
Ameaças específicas mitigadas pelas práticas prescritas no capítulo, com base em fontes como OSC&R, CAPEC e SSDF.
Visão bottom-up das ameaças mitigadas pelas práticas de testes de segurança deste capítulo.
Tabela de ameaças mitigadas pelas práticas de logging, correlação e resposta descritas neste capítulo.
Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.
Catálogo canónico de requisitos de threat modeling (THR-001 a THR-007), com aplicabilidade por nível de risco e critérios de aceitação para identificação de ameaças, disposição formal, derivação de requisitos e rastreabilidade metodológica.
Como substituir o mapeamento manual threat → requisito usando plataformas como IriusRisk, mantendo a rastreabilidade com o Capítulo 2
Indicadores técnicos e de processo para avaliação da cobertura, qualidade e integração do threat modeling no ciclo de desenvolvimento, com thresholds por nível de risco e mapeamento para dimensões transversais de governação SbD-ToE.
O mapeamento de ameaças conhecidas é um mecanismo essencial de validação da análise de risco, garantindo que os riscos identificados refletem vetores de ataque reais, plausíveis e documentados.
Método usado para validar claims de rastreabilidade, maturidade e ameaças mitigadas no manual SbD-ToE
Política organizacional que define a obrigatoriedade, metodologia, triggers de execução, requisitos de aprovação formal, rastreabilidade e gestão dos artefactos de threat modeling ao longo do ciclo de vida de aplicações classificadas L2 e L3.