Pular para o conteúdo principal

56 documentos marcados com "validação"

Ver todas as etiquetas

Ameaças Mitigadas

Ameaças mitigadas pela definição e validação estruturada de requisitos de segurança

Checklist - Deploy Seguro

Verificação objetiva e binária da aplicação das práticas de deploy seguro num projeto específico.

Como Fazer

Como aplicar práticas de desenvolvimento seguro em cada fase do SDLC, com user stories reutilizáveis, artefactos auditáveis e matriz proporcional L1–L3

Como Fazer

Integração das práticas de requisitos ao longo das fases do ciclo de desenvolvimento

Como Fazer

Integração prática das práticas de validação contínua nas diferentes fases do ciclo de vida da aplicação

Mapeamento de Ameaças para Validação do Risco

O mapeamento de ameaças conhecidas é um mecanismo essencial de validação da análise de risco, garantindo que os riscos identificados refletem vetores de ataque reais, plausíveis e documentados.

Plano de Validação Arquitetural

Critérios de validação por requisito (ARC-001 a ARC-013), com métodos, momentos e responsáveis, organizados por nível de risco

Policies

Políticas formais necessárias para garantir a segurança, reversibilidade e rastreabilidade de deploys em produção.

Policies

Políticas necessárias para enquadrar e reforçar as práticas de desenvolvimento seguro definidas neste capítulo

Policies

Políticas formais necessárias para legitimar e operacionalizar a validação contínua da segurança das aplicações.

Policies Relevantes

Políticas que sustentam a definição, exceção e validação de requisitos

Política de Requisitos de Segurança

Política organizacional que define como os requisitos de segurança devem ser selecionados, documentados, rastreados, validados e mantidos ao longo do ciclo de vida de cada aplicação, de forma proporcional ao nível de risco classificado.

Recomendações Avançadas

Práticas avançadas para reforçar a segurança, rastreabilidade e auditabilidade de deploys críticos.

Requisitos de Segurança

Definição, aplicação, validação e rastreabilidade de requisitos de segurança aplicacionais por nível de risco

Segurança de Dependências

Práticas de gestão e validação de dependências externas para garantir integridade, atualização e segurança no código

Threat Modeling em CI/CD

Requisitos e validações práticas para garantir a existência, integridade e impacto do threat modeling no ciclo de vida CI/CD

Validação de Requisitos de Segurança

Modelo completo de validação dos requisitos do catálogo SbD-ToE - princípios, métodos por tipo de requisito, momentos do ciclo de vida e plano detalhado por domínio com tag operacional, método recomendado e evidência esperada.