📘 Capítulo 3 - Threat Modeling
Identificação e mitigação estruturada de ameaças durante o ciclo de desenvolvimento
Identificação e mitigação estruturada de ameaças durante o ciclo de desenvolvimento
Ameaças mitigadas pela definição e validação estruturada de requisitos de segurança
Visão bottom-up das ameaças mitigadas pelas práticas de deploy seguro descritas neste capítulo.
Ameaças específicas mitigadas pelas práticas prescritas no capítulo, com base em fontes como OSC&R, CAPEC e SSDF.
Visão bottom-up das ameaças mitigadas pelas práticas de testes de segurança deste capítulo.
Princípios, práticas e controlos para construir, assinar, validar e executar imagens de forma segura e rastreável
Práticas de segurança para definição, validação e gestão de infraestrutura como código
Este documento estabelece o grau de alinhamento entre as práticas descritas no Capítulo 01 do manual SbD-ToE e os requisitos de frameworks reconhecidas: OWASP SAMM, BSIMM, NIST SSDF, SLSA e OWASP DSOMM.
Este documento estabelece o grau de alinhamento entre as práticas descritas no Capítulo 02 do manual SbD-ToE e os requisitos de frameworks reconhecidas: OWASP SAMM, BSIMM, NIST SSDF, SLSA e OWASP DSOMM.
Este documento estabelece o grau de alinhamento entre as práticas descritas no Capítulo 04 do manual SbD-ToE e os requisitos das principais frameworks de segurança e maturidade:
Este documento apresenta o mapeamento entre as práticas descritas no Capítulo 05 do SbD-ToE - Gestão de Dependências, SBOM e SCA - e os principais frameworks de segurança e maturidade:
Este documento apresenta o grau de alinhamento entre as práticas descritas no Capítulo 06 do SbD-ToE - Desenvolvimento Seguro - e os principais frameworks de segurança e maturidade de software:
Este documento apresenta o mapeamento entre as práticas descritas no Capítulo 07 do SbD-ToE - CI/CD Seguro - e os principais frameworks de segurança e maturidade:
Este documento estabelece o alinhamento entre as práticas descritas no Capítulo 08 do manual SbD-ToE e os domínios equivalentes nos principais frameworks de segurança e maturidade de software:
Este documento apresenta o grau de alinhamento entre as práticas descritas no Capítulo 09 do SbD-ToE - *Containers e Imagens* e os principais frameworks de segurança e maturidade de software:
Este documento apresenta o mapeamento de maturidade das práticas descritas no Capítulo 10 - Testes de Segurança, com base nos principais frameworks de referência:
Este documento apresenta o mapeamento de maturidade das práticas descritas no Capítulo 11 - Deploy Seguro, com base nos principais frameworks de referência:
Este documento apresenta o mapeamento de maturidade das práticas descritas no Capítulo 12 - Monitorização e Operações, com base nos principais frameworks de referência:
Este documento apresenta o mapeamento de maturidade das práticas descritas no Capítulo 13 - Formação e Onboarding Seguro, com base nos principais frameworks de referência:
Este documento apresenta o mapeamento de maturidade das práticas descritas no Capítulo 14 - Governança e Contratação, com base nos principais frameworks de referência:
Alinhamento entre as práticas deste capítulo e os principais frameworks de segurança
Políticas formais necessárias para legitimar e operacionalizar a validação contínua da segurança das aplicações.
Mapeamento top-down entre frameworks normativas e as práticas de segurança na entrega de código em produção.
Correspondência entre as práticas de requisitos e frameworks como SSDF, SAMM, ISO, DSOMM
Mapeamento entre as práticas deste capítulo e os requisitos normativos e frameworks de segurança.
Mapeamento das práticas deste capítulo face a frameworks normativos e requisitos de segurança reconhecidos
Mapeamento entre as práticas do capítulo e os requisitos normativos de segurança em CI/CD
Rastreabilidade entre as práticas deste capítulo e os requisitos dos principais frameworks de segurança aplicáveis a containers, imagens e registos
Rastreabilidade entre as práticas deste capítulo e os requisitos dos principais frameworks de segurança de software
Definição, aplicação, validação e rastreabilidade de requisitos de segurança aplicacionais por nível de risco
Estratégias e práticas para validar continuamente a segurança de aplicações através de testes automatizados, manuais e ofensivos
Estratégias e práticas para validar continuamente a segurança de aplicações através de testes automatizados, manuais e ofensivos.