📘 Capítulo 3 - Threat Modeling
Identificação e mitigação estruturada de ameaças durante o ciclo de desenvolvimento
Identificação e mitigação estruturada de ameaças durante o ciclo de desenvolvimento
Ameaças mitigadas pelas práticas de segurança de CI/CD descritas neste capítulo
Ameaças mitigadas pela definição e validação estruturada de requisitos de segurança
Análise das ameaças mitigadas pelas práticas deste capítulo, com base em OSC&R, CAPEC, STRIDE, DSOMM e outros modelos
Visão bottom-up das ameaças mitigadas pelas práticas de deploy seguro descritas neste capítulo.
Ameaças mitigadas pelas práticas deste capítulo, com mapeamento para OWASP, CAPEC, SSDF, entre outros
Ameaças mitigadas pela aplicação sistemática das práticas de capacitação, onboarding e cultura técnica segura.
Ameaças específicas mitigadas pelas práticas prescritas no capítulo, com base em fontes como OSC&R, CAPEC e SSDF.
Visão bottom-up das ameaças mitigadas pelas práticas de testes de segurança deste capítulo.
Tabela de ameaças mitigadas pelas práticas de logging, correlação e resposta descritas neste capítulo.
Este capítulo não define controlos técnicos diretos, mas estabelece a estrutura de decisão que governa a aplicação proporcional e justificada de segurança em software. A ausência desta estrutura gera múltiplas ameaças - técnicas, organizacionais e processuais.
Integração do threat modeling ao longo do ciclo de desenvolvimento
Exemplo completo com DFD, STRIDE e mitigação num serviço de autenticação com JWT