Pular para o conteúdo principal

66 documentos marcados com "segurança"

Ver todas as etiquetas

CI/CD Seguro

Práticas de segurança para pipelines de integração e entrega contínua, com foco em automação, rastreabilidade e controlo proporcional ao risco

Como Fazer

Integração das práticas de Arquitetura Segura ao longo do ciclo de desenvolvimento

Como Fazer

Como aplicar as práticas de CI/CD seguro ao longo do ciclo de vida da aplicação, com proporcionalidade por risco, user stories normalizadas e evidências auditáveis

Como Fazer

Como aplicar as práticas prescritas de segurança em containers ao longo do ciclo de vida de desenvolvimento e operação

Como Fazer

Integração prática das práticas de capacitação e onboarding no ciclo de vida de desenvolvimento

Como Fazer

Integração prática das práticas de segurança IaC no SDLC, com proporcionalidade por risco, user stories reutilizáveis e evidência auditável

Como Fazer

Integração prática das práticas de validação contínua nas diferentes fases do ciclo de vida da aplicação

Deploy Seguro

Princípios e controlos para garantir um processo de deploy seguro, validado e rastreável em ambientes de produção

Fundamentação

Porque este capítulo é excecional, que fontes suportam o catálogo IAC-XXX e como criar/adaptar o catálogo organizacional

IA no Processo de Testes de Segurança

Como usar IA/GenAI para acelerar testes de segurança (planeamento, triagem, regressões, fuzzing e validação) sem degradar evidência, confidencialidade ou controlo humano

Policies

Políticas formais necessárias para legitimar e operacionalizar a validação contínua da segurança das aplicações.

Política de DAST e Fuzzing

Política organizacional que define os requisitos, critérios de execução, gestão de findings e responsabilidades para testes dinâmicos de segurança (DAST) e fuzzing, proporcional ao nível de risco da aplicação.

Política de Monitorização de Segurança

Política organizacional que define os requisitos de monitorização de segurança em produção, incluindo definição de eventos críticos, integração com SIEM, correlação comportamental, cobertura de domínios de monitorização e revisão periódica de regras de detecção, proporcional ao nível de criticidade (L1, L2, L3).

Política de Requisitos de Segurança

Política organizacional que define como os requisitos de segurança devem ser selecionados, documentados, rastreados, validados e mantidos ao longo do ciclo de vida de cada aplicação, de forma proporcional ao nível de risco classificado.

Requisitos de Segurança

Definição, aplicação, validação e rastreabilidade de requisitos de segurança aplicacionais por nível de risco

Segurança de Dependências

Práticas de gestão e validação de dependências externas para garantir integridade, atualização e segurança no código

Testes de Segurança

Estratégias e práticas para validar continuamente a segurança de aplicações através de testes automatizados, manuais e ofensivos