📘 Capítulo 3 - Threat Modeling
Identificação, análise e mitigação estruturada de ameaças durante o ciclo de desenvolvimento
Identificação, análise e mitigação estruturada de ameaças durante o ciclo de desenvolvimento
Ameaças mitigadas pelas práticas de segurança de CI/CD descritas neste capítulo
Ameaças mitigadas pela definição e validação estruturada de requisitos de segurança
Análise das ameaças mitigadas pelas práticas deste capítulo, com base em OSC&R, CAPEC, STRIDE, DSOMM e outros modelos
Visão bottom-up das ameaças mitigadas pelas práticas de deploy seguro descritas neste capítulo.
Ameaças mitigadas pelas práticas deste capítulo, com mapeamento para OWASP, CAPEC, SSDF, entre outros
Ameaças mitigadas pela aplicação sistemática das práticas de capacitação, onboarding e cultura técnica segura.
Ameaças específicas mitigadas pelas práticas prescritas no capítulo, com base em fontes como OSC&R, CAPEC e SSDF.
Visão bottom-up das ameaças mitigadas pelas práticas de testes de segurança deste capítulo.
Tabela de ameaças mitigadas pelas práticas de logging, correlação e resposta descritas neste capítulo.
Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.
Integração do threat modeling ao longo do ciclo de desenvolvimento
Exemplo completo com DFD, STRIDE e mitigação num serviço de autenticação com JWT