Ameaças Mitigadas
Ameaças mitigadas pela definição e validação estruturada de requisitos de segurança
Ameaças mitigadas pela definição e validação estruturada de requisitos de segurança
Ameaças mitigadas pelas práticas deste capítulo, com mapeamento para OWASP, CAPEC, SSDF, entre outros
Estratégias para anotar decisões e evidências de validação de segurança no próprio código ou ciclo de desenvolvimento
Verificação objetiva e binária da aplicação das práticas de deploy seguro num projeto específico.
Checklist binário e auditável para avaliar a adoção prática das práticas prescritas no Capítulo 06 - Desenvolvimento Seguro
Lista de verificação binária e rastreável da adoção das práticas do Capítulo 13.
Checklist de controlo binário da adoção das práticas de monitorização, alerta e resposta a incidentes.
Lista de verificação binária e auditável para controlo da aplicação dos requisitos de arquitetura segura
Checklist binário e auditável para verificar a aplicação prática das prescrições de segurança para IaC.
Verificações obrigatórias por projeto para garantir a aplicação dos requisitos definidos
Cláusulas Contratuais de Segurança em contratos com fornecedores, contratados e terceiros técnicos
Como aplicar práticas de desenvolvimento seguro em cada fase do SDLC, com user stories reutilizáveis, artefactos auditáveis e matriz proporcional L1–L3
Integração das práticas de requisitos ao longo das fases do ciclo de desenvolvimento
Integração prática das práticas de validação contínua nas diferentes fases do ciclo de vida da aplicação
Formas de validar, reforçar e governar a aplicação dos controlos definidos noutros capítulos do SbD-ToE
Critérios de aceitação mínimos para cada requisito do catálogo base do capítulo, para apoio à validação, auditoria e integração em projetos.
Diagramas visuais dos fluxos de governação, exceções e validações formais
Formas recomendadas de testar e verificar requisitos definidos no catálogo
Estudo de caso que ilustra a aplicação dos requisitos ao longo do ciclo de vida
Testes com dados inesperados ou malformados para descoberta de falhas em parsers, APIs e lógica interna.
Processo formal de exceção e aceitação de risco associado a requisitos
Como integrar práticas de threat modeling nos artefactos de arquitetura técnica e processos de aprovação
Mecanismos formais para registar, aprovar e controlar exceções às regras de segurança durante o desenvolvimento
Regras e ferramentas para validação de segurança diretamente no ambiente de desenvolvimento (pre-commit, IDE, CLI)
Mapeamento detalhado dos requisitos IAC-001 a IAC-010 com orientações práticas para validação e aplicação.
Definição de papéis formais, responsabilidades e fluxo de decisão de segurança aplicacional
Processo para validação de segurança em fornecedores, contratados e terceiros técnicos
Capacitação prática para equipas técnicas que desenvolvem, revêm ou operam projetos IaC de forma segura
Orientações de verificação por requisito do catálogo
Políticas formais necessárias para garantir a segurança, reversibilidade e rastreabilidade de deploys em produção.
Políticas necessárias para enquadrar e reforçar as práticas de desenvolvimento seguro definidas neste capítulo
Políticas formais necessárias para legitimar e operacionalizar a validação contínua da segurança das aplicações.
Políticas que sustentam a definição, exceção e validação de requisitos
Recomendações reforçadas para ambientes com maior exigência regulatória ou maturidade
Questionário mínimo para validar conhecimento de colaboradores externos com permissões técnicas
Lista de verificação binária e rastreável da adoção das práticas do Capítulo 13.
Práticas avançadas para reforçar a segurança, rastreabilidade e auditabilidade de deploys críticos.
Práticas reforçadas e recomendações opcionais para organizações com maior maturidade em desenvolvimento seguro
Definição, aplicação, validação e rastreabilidade de requisitos de segurança aplicacionais por nível de risco
Práticas de gestão e validação de dependências externas para garantir integridade, atualização e segurança no código
Validações do próprio código do pipeline (YAML, scripts, linters), incluindo controlo de lógica, permissões e uso de componentes externos.
Exemplo de quiz técnico usado para validação de conhecimentos no processo de onboarding.
Checklist e modelo de validação estruturado para triagem, aprovação e onboarding de contractors
Requisitos e validações práticas para garantir a existência, integridade e impacto do threat modeling no ciclo de vida CI/CD
Boas práticas e controlos para uso seguro de ferramentas de IA generativa na escrita de código e revisão automática
Estratégias e ciclos para manter validações, KPIs e exceções auditáveis
Aplicação de testes estáticos ao código-fonte para deteção precoce de vulnerabilidades e falhas de segurança.
Técnicas e ferramentas para garantir a presença de controlos de segurança diretamente no código-fonte