📘 Capítulo 3 - Threat Modeling
Identificação e mitigação estruturada de ameaças durante o ciclo de desenvolvimento
Identificação e mitigação estruturada de ameaças durante o ciclo de desenvolvimento
Ameaças mitigadas pelas práticas prescritas neste capítulo de arquitetura segura
Ameaças mitigadas pelas práticas de segurança de CI/CD descritas neste capítulo
Ameaças mitigadas pela definição e validação estruturada de requisitos de segurança
Análise das ameaças mitigadas pelas práticas deste capítulo, com base em OSC&R, CAPEC, STRIDE, DSOMM e outros modelos
Tabela de ameaças mitigadas pelas práticas de exceções, rastreabilidade, onboarding e validação formal descritas neste capítulo
Estratégias e práticas para garantir que equipas, perfis e stakeholders estão preparados para aplicar o Security by Design
Práticas de segurança para definição, validação e gestão de infraestrutura como código
Este documento estabelece o grau de alinhamento entre as práticas descritas no Capítulo 01 do manual SbD-ToE e os requisitos de frameworks reconhecidas: OWASP SAMM, BSIMM, NIST SSDF, SLSA e OWASP DSOMM.
Este documento estabelece o grau de alinhamento entre as práticas descritas no Capítulo 02 do manual SbD-ToE e os requisitos de frameworks reconhecidas: OWASP SAMM, BSIMM, NIST SSDF, SLSA e OWASP DSOMM.
Este documento estabelece o grau de alinhamento entre as práticas descritas no Capítulo 04 do manual SbD-ToE e os requisitos das principais frameworks de segurança e maturidade:
Este documento apresenta o mapeamento entre as práticas descritas no Capítulo 05 do SbD-ToE - Gestão de Dependências, SBOM e SCA - e os principais frameworks de segurança e maturidade:
Este documento apresenta o grau de alinhamento entre as práticas descritas no Capítulo 06 do SbD-ToE - Desenvolvimento Seguro - e os principais frameworks de segurança e maturidade de software:
Este documento apresenta o mapeamento entre as práticas descritas no Capítulo 07 do SbD-ToE - CI/CD Seguro - e os principais frameworks de segurança e maturidade:
Este documento estabelece o alinhamento entre as práticas descritas no Capítulo 08 do manual SbD-ToE e os domínios equivalentes nos principais frameworks de segurança e maturidade de software:
Este documento apresenta o grau de alinhamento entre as práticas descritas no Capítulo 09 do SbD-ToE - *Containers e Imagens* e os principais frameworks de segurança e maturidade de software:
Este documento apresenta o mapeamento de maturidade das práticas descritas no Capítulo 10 - Testes de Segurança, com base nos principais frameworks de referência:
Este documento apresenta o mapeamento de maturidade das práticas descritas no Capítulo 11 - Deploy Seguro, com base nos principais frameworks de referência:
Este documento apresenta o mapeamento de maturidade das práticas descritas no Capítulo 12 - Monitorização e Operações, com base nos principais frameworks de referência:
Este documento apresenta o mapeamento de maturidade das práticas descritas no Capítulo 13 - Formação e Onboarding Seguro, com base nos principais frameworks de referência:
Este documento apresenta o mapeamento de maturidade das práticas descritas no Capítulo 14 - Governança e Contratação, com base nos principais frameworks de referência:
Alinhamento entre as práticas deste capítulo e os principais frameworks de segurança
Correspondência entre as práticas de requisitos e frameworks como SSDF, SAMM, ISO, DSOMM
Mapeamento das práticas deste capítulo face a frameworks normativos e requisitos de segurança reconhecidos
Análise de rastreabilidade das práticas deste capítulo face aos principais frameworks normativos
Mapeamento entre as práticas do capítulo e os requisitos normativos de segurança em CI/CD
Rastreabilidade entre as práticas deste capítulo e os requisitos dos principais frameworks de segurança aplicáveis a containers, imagens e registos
Rastreabilidade entre as práticas deste capítulo e os requisitos dos principais frameworks de segurança de software
Definição, aplicação, validação e rastreabilidade de requisitos de segurança aplicacionais por nível de risco
Estratégias e práticas para validar continuamente a segurança de aplicações através de testes automatizados, manuais e ofensivos
Estratégias e práticas para validar continuamente a segurança de aplicações através de testes automatizados, manuais e ofensivos.