{"id":3378,"date":"2022-05-10T15:11:00","date_gmt":"2022-05-10T18:11:00","guid":{"rendered":"https:\/\/uds.com.br\/blog\/?p=3378"},"modified":"2024-08-06T14:57:55","modified_gmt":"2024-08-06T17:57:55","slug":"sdlc-desenvolvimento-seguro","status":"publish","type":"post","link":"https:\/\/uds.com.br\/blog\/sdlc-desenvolvimento-seguro\/","title":{"rendered":"SDLC: o que \u00e9 afinal o ciclo de vida de desenvolvimento seguro"},"content":{"rendered":"\n<p>Seu processo de desenvolvimento est\u00e1 produzindo <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">software seguro<\/mark><\/strong>?&nbsp;<\/p>\n\n\n\n<p>Garantir que seu software seja seguro \u00e9 um dos principais desafios que os <strong><a href=\"https:\/\/uds.com.br\/blog\/saiba-como-fazer-alocacao-de-desenvolvedores-na-sua-empresa\/\" target=\"_blank\" rel=\"noreferrer noopener\">desenvolvedores<\/a> <\/strong>enfrentam diariamente.&nbsp;<\/p>\n\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">N\u00e3o \u00e9 suficiente testar o software apenas nos est\u00e1gios necess\u00e1rios<\/mark><\/strong>, o que pode resultar em ignorar vulnerabilidades menores. Os invasores est\u00e3o sempre prontos para explorar at\u00e9 a menor falha.<\/p>\n\n\n\n<p>Uma das principais estrat\u00e9gias que voc\u00ea pode usar para proteger seu software \u00e9 um <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">Ciclo de Vida de Desenvolvimento de Software Seguro<\/mark><\/strong> (Secure SDLC ou SDL).&nbsp;<\/p>\n\n\n\n<p>Continue lendo para saber mais sobre o SDL, por que ele \u00e9 importante e como voc\u00ea pode implement\u00e1-lo.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><strong>O que \u00e9 SDLC seguro e por que \u00e9 importante para voc\u00ea?<\/strong><\/strong><\/h2>\n\n\n\n<p>&nbsp;Secure Development Lifecycle (SDL) <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">\u00e9 o processo de inclus\u00e3o de artefatos de seguran\u00e7a no Software Development Lifecycle<\/mark><\/strong> (SDLC). O SDLC, por sua vez, consiste em <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">um plano detalhado<\/mark> <\/strong>que define o processo que as organiza\u00e7\u00f5es usam para<strong> <mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">construir um aplicativo<\/mark><\/strong> desde o in\u00edcio at\u00e9 o encerramento.<\/p>\n\n\n\n<p>As equipes de desenvolvimento usam diferentes modelos, como Waterfall, Iterative ou <a href=\"https:\/\/uds.com.br\/blog\/manifesto-agil-os-12-principios-para-o-desenvolvimento-agil-de-software\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Agile<\/strong><\/a>. No entanto, todos os modelos geralmente seguem estas fases:<\/p>\n\n\n\n<ul>\n<li>Planejamento e requisitos<\/li>\n\n\n\n<li>Arquitetura e design<\/li>\n\n\n\n<li>Planejamento de teste<\/li>\n\n\n\n<li>Codifica\u00e7\u00e3o<\/li>\n\n\n\n<li>Testando o c\u00f3digo e os resultados<\/li>\n\n\n\n<li>Libera\u00e7\u00e3o e manuten\u00e7\u00e3o<\/li>\n<\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"549\" height=\"550\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/04\/SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle-1-549x550.png\" alt=\"Na imagem, o SDLC, o Ciclo de Desenvolvimento de Software Seguro, que envolve as etapas de An\u00e1lise de requisitos, Design, Implementa\u00e7\u00e3o, Testes e Evolu\u00e7\u00e3o..\" class=\"wp-image-3503\" srcset=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/04\/SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle-1-549x550.png 549w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/04\/SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle-1-280x280.png 280w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/04\/SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle-1-150x150.png 150w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/04\/SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle-1-450x451.png 450w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/04\/SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle-1.png 600w\" sizes=\"(max-width: 549px) 100vw, 549px\" \/><figcaption class=\"wp-element-caption\">Na imagem, o Ciclo de Desenvolvimento de Software Seguro, que envolve as etapas de An\u00e1lise de requisitos, Design, Implementa\u00e7\u00e3o, Testes e Evolu\u00e7\u00e3o.<\/figcaption><\/figure><\/div>\n\n\n<p>Os desenvolvedores geralmente executavam tarefas relacionadas \u00e0 seguran\u00e7a apenas no est\u00e1gio de teste, resultando na descoberta de problemas tarde demais ou n\u00e3o.&nbsp;<\/p>\n\n\n\n<p>Com o tempo, as equipes come\u00e7aram a integrar atividades de seguran\u00e7a para detectar vulnerabilidades no in\u00edcio do ciclo de desenvolvimento.<\/p>\n\n\n\n<p>Com isso em mente, come\u00e7ou o conceito de <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">SDLC seguro<\/mark><\/strong>. Secure SDLC integra atividades como<strong> <mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">teste de penetra\u00e7\u00e3o, revis\u00e3o de c\u00f3digo e an\u00e1lise de arquitetura<\/mark><\/strong> em todas as etapas do processo de desenvolvimento.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><strong>Os principais benef\u00edcios de adotar um SDLC seguro incluem:<\/strong><\/strong><\/h2>\n\n\n\n<ul>\n<li>Torna a seguran\u00e7a uma preocupa\u00e7\u00e3o cont\u00ednua, incluindo todas as partes interessadas nas considera\u00e7\u00f5es de seguran\u00e7a.<\/li>\n\n\n\n<li>Ajuda a detectar falhas no in\u00edcio do processo de desenvolvimento, reduzindo os riscos de neg\u00f3cios para a organiza\u00e7\u00e3o.<\/li>\n\n\n\n<li>Reduz custos, detectando e resolvendo problemas no in\u00edcio do ciclo de vida.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><strong>Como funciona o SDLC seguro?<\/strong><\/strong><\/h3>\n\n\n\n<p>A maioria das empresas implementam um SDLC seguro simplesmente adicionando atividades relacionadas \u00e0 seguran\u00e7a ao seu processo de desenvolvimento j\u00e1 implementado.&nbsp;<\/p>\n\n\n\n<p>Por exemplo, eles podem realizar uma an\u00e1lise de risco de arquitetura durante a fase de projeto.<\/p>\n\n\n\n<p>Existem <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">sete fases<\/mark><\/strong> na maioria dos SDLCs, embora possam variar de acordo com a metodologia utilizada, como Agile ou Waterfall:<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-layout-1 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<ol>\n<li>Conceito<\/li>\n\n\n\n<li>Planejamento<\/li>\n\n\n\n<li>Design e desenvolvimento<\/li>\n\n\n\n<li>Teste<\/li>\n\n\n\n<li>Libera\u00e7\u00e3o<\/li>\n\n\n\n<li>Sustentar<\/li>\n\n\n\n<li>Disposi\u00e7\u00e3o<\/li>\n<\/ol>\n<\/div>\n<\/div>\n\n\n\n<p>Por exemplo, uma equipe de desenvolvimento que implementa a metodologia em cascata pode seguir o seguinte esquema:<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"601\" height=\"326\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/05\/Como-funciona-o-SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle.png\" alt=\"Na imagem, o SDLC, o Ciclo de Desenvolvimento de Software Seguro em cascata, que envolve as etapas de An\u00e1lise de requisitos, Design, Implementa\u00e7\u00e3o, Testes e Evolu\u00e7\u00e3o (manuten\u00e7\u00e3o)..\" class=\"wp-image-3504\" srcset=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/05\/Como-funciona-o-SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle.png 601w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/05\/Como-funciona-o-SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle-516x280.png 516w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/05\/Como-funciona-o-SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle-150x81.png 150w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/05\/Como-funciona-o-SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle-450x244.png 450w\" sizes=\"(max-width: 601px) 100vw, 601px\" \/><figcaption class=\"wp-element-caption\"> Na imagem, o Ciclo de Desenvolvimento de Software Seguro implementado em cascata, passando pelas etapas de An\u00e1lise de requisitos, Design, Implementa\u00e7\u00e3o, Testes e Evolu\u00e7\u00e3o (manuten\u00e7\u00e3o). <\/figcaption><\/figure><\/div>\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">Cada atividade de seguran\u00e7a deve corresponder a uma fase no SDLC:<\/mark><\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"613\" height=\"1083\" src=\"\/\/i1.wp.com\/uds.com.br\/blog\/wp-content\/uploads\/2022\/05\/Cada-atividade-de-seguranca-deve-corresponder-a-uma-fase-no-SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle.png\" alt=\"\" class=\"wp-image-3505\" srcset=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/05\/Cada-atividade-de-seguranca-deve-corresponder-a-uma-fase-no-SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle.png 613w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/05\/Cada-atividade-de-seguranca-deve-corresponder-a-uma-fase-no-SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle-158x280.png 158w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/05\/Cada-atividade-de-seguranca-deve-corresponder-a-uma-fase-no-SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle-311x550.png 311w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/05\/Cada-atividade-de-seguranca-deve-corresponder-a-uma-fase-no-SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle-150x265.png 150w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/05\/Cada-atividade-de-seguranca-deve-corresponder-a-uma-fase-no-SDLC-Ciclo-de-Vida-de-Desenvolvimento-de-Software-Seguro-Software-System-Development-Life-Cycle-450x795.png 450w\" sizes=\"(max-width: 613px) 100vw, 613px\" \/><\/figure><\/div>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Algumas considera\u00e7\u00f5es ao implementar um SDLC seguro:<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>SDL Discovery<\/strong><\/h3>\n\n\n\n<p>O objetivo deve ser determinar os<strong> <mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">objetivos de seguran\u00e7a<\/mark> <a rel=\"noreferrer noopener\" href=\"https:\/\/uds.com.br\/blog\/desenvolvimento-de-software-e-seguranca\/\" data-type=\"URL\" data-id=\"https:\/\/uds.com.br\/blog\/desenvolvimento-de-software-e-seguranca\/\" target=\"_blank\">exigidos pelo software<\/a><\/strong>, quais s\u00e3o as poss\u00edveis amea\u00e7as e quais regulamenta\u00e7\u00f5es a organiza\u00e7\u00e3o precisa seguir.<\/p>\n\n\n\n<p>Ao trabalhar no escopo do SDL, uma equipe de desenvolvimento deve se concentrar em entregas, como marcos de seguran\u00e7a, certifica\u00e7\u00f5es necess\u00e1rias, avalia\u00e7\u00f5es de risco, recursos de seguran\u00e7a principais e recursos de terceiros necess\u00e1rios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Linhas de base de seguran\u00e7a<\/strong><\/h3>\n\n\n\n<p>Aqui voc\u00ea deve <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">listar quais s\u00e3o os requisitos que seu produto precisa cumprir<\/mark><\/strong>.&nbsp;<\/p>\n\n\n\n<p>Por exemplo, usando apenas criptografia e bibliotecas aprovadas ou usando autentica\u00e7\u00e3o multifator. Uma an\u00e1lise de lacunas, comparando os recursos do produto com a linha de base \u00e9 \u00fatil para identificar as \u00e1reas que n\u00e3o est\u00e3o em conformidade com a linha de base de seguran\u00e7a.&nbsp;<\/p>\n\n\n\n<p>Ao encontrar uma lacuna, isso precisa ser abordado o mais cedo poss\u00edvel no ciclo de vida. Como as empresas lan\u00e7am um produto com base no percentual de conformidade com a linha de base, \u00e9 importante trabalhar as lacunas ao longo do processo de desenvolvimento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Treinamento e conscientiza\u00e7\u00e3o de seguran\u00e7a<\/strong><\/h3>\n\n\n\n<p>A empresa deve fornecer sess\u00f5es de treinamento de seguran\u00e7a para desenvolvedores, designers, arquitetos e controle de qualidade. Eles podem se concentrar em <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">princ\u00edpios de design seguro, problemas de seguran\u00e7a, seguran\u00e7a na Web ou criptografia<\/mark><\/strong>.<\/p>\n\n\n\n<p>As sess\u00f5es de conscientiza\u00e7\u00e3o de seguran\u00e7a n\u00e3o s\u00e3o voltadas especificamente para a equipe de desenvolvimento, envolvendo todos que est\u00e3o ligados ao projeto dentro da organiza\u00e7\u00e3o. As sess\u00f5es devem ser f\u00e1ceis em termos de n\u00edvel t\u00e9cnico e podem incluir t\u00f3picos como as v\u00e1rias amea\u00e7as \u00e0 seguran\u00e7a cibern\u00e9tica ou impacto e gest\u00e3o de riscos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Modelagem de Amea\u00e7as<\/strong><\/h3>\n\n\n\n<p>Modelagem dos componentes de software para <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">identificar e gerenciar amea\u00e7as no in\u00edcio do ciclo de vida de desenvolvimento<\/mark><\/strong>. Isso ajuda a equipe a desenvolver um plano de resposta a incidentes desde o in\u00edcio, planejando as mitiga\u00e7\u00f5es apropriadas antes que o dano se torne mais complicado de gerenciar.&nbsp;<\/p>\n\n\n\n<p>Normalmente segue <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">quatro etapas: prepara\u00e7\u00e3o, an\u00e1lise, determina\u00e7\u00e3o de mitiga\u00e7\u00f5es e valida\u00e7\u00e3o<\/mark><\/strong>. Essa atividade pode ter diferentes abordagens, como proteger processos cr\u00edticos espec\u00edficos, explorar pontos fracos ou focar no design do sistema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Rastreamento de software de terceiros<\/strong><\/h3>\n\n\n\n<p>Como o software de terceiros pode ser de <strong><a href=\"https:\/\/uds.com.br\/blog\/refatorar-refazer-reescrever-codigo\/\" target=\"_blank\" rel=\"noreferrer noopener\">c\u00f3digo<\/a><\/strong> aberto ou de uso comercial, a equipe precisa listar todas as ferramentas de terceiros usadas no projeto. Esse invent\u00e1rio deve ser feito nos est\u00e1gios iniciais do ciclo de desenvolvimento. Existem ferramentas de software que rastreiam e listam os componentes de terceiros, enviando um alerta se algum componente precisar de atualiza\u00e7\u00e3o ou tiver problemas de licenciamento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Design de seguran\u00e7a e revis\u00e3o por pares<\/strong><\/h3>\n\n\n\n<p>A equipe de desenvolvimento deve <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">garantir que o software seja constru\u00eddo com os recursos mais seguros<\/mark><\/strong>. Ao revisar o design do recurso funcional, o desenvolvedor deve incluir uma revis\u00e3o do design de seguran\u00e7a, pensando como um invasor pode descobrir as vulnerabilidades do recurso.&nbsp;<\/p>\n\n\n\n<p>Ao revisar o c\u00f3digo, os desenvolvedores precisam estar cientes das armadilhas de seguran\u00e7a de codifica\u00e7\u00e3o mais comuns. Eles podem seguir uma lista de verifica\u00e7\u00e3o para codifica\u00e7\u00e3o segura, por exemplo, que garante que eventos de seguran\u00e7a importantes sejam registrados, verifique a permeabilidade do processo de autentica\u00e7\u00e3o ou valide a entrada do usu\u00e1rio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Teste de seguran\u00e7a<\/strong><\/h3>\n\n\n\n<p>Enquanto a revis\u00e3o de c\u00f3digo se concentra na funcionalidade, o teste de seguran\u00e7a verifica o qu\u00e3o vulner\u00e1vel \u00e9 o novo produto a ataques.&nbsp;<\/p>\n\n\n\n<p>Algumas das atividades de teste incluem:<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-layout-2 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<ul>\n<li><strong>An\u00e1lise est\u00e1tica<\/strong> \u2014 identifica a localiza\u00e7\u00e3o exata dos pontos fracos analisando o software sem execut\u00e1-lo.<\/li>\n\n\n\n<li><strong>An\u00e1lise din\u00e2mica <\/strong>\u2014 identifica pontos fracos executando o software, ajudando a encontrar falhas de infraestrutura e corrigir erros.<\/li>\n\n\n\n<li><strong>Varredura de Vulnerabilidade<\/strong> \u2014 injeta entradas maliciosas no software em execu\u00e7\u00e3o para verificar como o programa reage. Usado principalmente para digitalizar aplicativos com uma interface da web.<\/li>\n\n\n\n<li><strong>Fuzzing<\/strong>\u2014envolve fornecer dados inv\u00e1lidos e aleat\u00f3rios a um programa, para verificar protocolos de acesso e formatos de arquivo. O teste ajuda a encontrar bugs que os humanos geralmente n\u00e3o percebem, gerando entradas aleat\u00f3rias e tentando todas as varia\u00e7\u00f5es poss\u00edveis.<\/li>\n\n\n\n<li><strong>Teste de penetra\u00e7\u00e3o de terceiros<\/strong> \u2014 o testador simula um ataque para descobrir falhas de codifica\u00e7\u00e3o ou configura\u00e7\u00e3o do sistema e descobrir vulnerabilidades que um invasor real pode explorar. \u00c9 necess\u00e1rio que o testador seja uma parte externa n\u00e3o conectada \u00e0 equipe.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Descarte e reten\u00e7\u00e3o de dados.<\/strong><\/h3>\n\n\n\n<p>Normalmente, no final da vida \u00fatil de um produto, as empresas descartam produtos antigos ou dados que n\u00e3o precisam mais usar. Muitas empresas excluem ou substituem as chaves de criptografia, em um processo chamado \u201cdestrui\u00e7\u00e3o de criptografia\u201d.&nbsp;<\/p>\n\n\n\n<p>Embora se livrar de dados desatualizados seja uma necessidade, h\u00e1 preocupa\u00e7\u00f5es quando se trata de manter a confidencialidade das informa\u00e7\u00f5es. Alguns regulamentos, como o GDPR, t\u00eam requisitos espec\u00edficos para descarte e reten\u00e7\u00e3o de dados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>O que podemos esperar a seguir?<\/strong><\/h3>\n\n\n\n<p>A implementa\u00e7\u00e3o de SDL seguro ajuda voc\u00ea a seguir as melhores pr\u00e1ticas de seguran\u00e7a, integrando atividades de seguran\u00e7a e verifica\u00e7\u00f5es em todo o ciclo de desenvolvimento. Isso ajudar\u00e1 a aumentar a postura de seguran\u00e7a do seu produto e da empresa.<\/p>\n\n\n\n<p><em style=\"font-size: inherit; color: var(--c-contrast-450); font-family: var(--ui-font); letter-spacing: 0.02em;\">Autor: <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">Gilad David MaayanArtigo<\/mark><\/strong> traduzido do portal Dataversity. <a rel=\"noreferrer noopener\" href=\"https:\/\/www.dataversity.net\/how-you-should-approach-the-secure-development-lifecycle\/\" target=\"_blank\"><strong>Leia a vers\u00e3o original em ingl\u00eas<\/strong><\/a><a href=\"https:\/\/www.dataversity.net\/how-you-should-approach-the-secure-development-lifecycle\/\">.<\/a><\/em> <\/p>\n\n\n\n<p><\/p>\n\n\n\n<div role=\"main\" id=\"blog-dev-software-formulario-42c0965bbb57d0fa1447\"><\/div><script type=\"text\/javascript\" src=\"https:\/\/d335luupugsy2.cloudfront.net\/js\/rdstation-forms\/stable\/rdstation-forms.min.js\"><\/script><script type=\"text\/javascript\"> new RDStationForms('blog-dev-software-formulario-42c0965bbb57d0fa1447', 'UA-92829983-1').createForm();<\/script>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Garantir a seguran\u00e7a no desenvolvimento de software \u00e9 crucial, e o Ciclo de Vida de Desenvolvimento de Software Seguro (Secure SDLC) integra atividades de seguran\u00e7a em todas as fases do desenvolvimento. Isso inclui an\u00e1lise de riscos, revis\u00f5es de c\u00f3digo, modelagem de amea\u00e7as e testes de seguran\u00e7a, permitindo a detec\u00e7\u00e3o precoce de vulnerabilidades. Saiba mais.<\/p>\n","protected":false},"author":18,"featured_media":3747,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[864],"tags":[],"yst_prominent_words":[],"_links":{"self":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/posts\/3378"}],"collection":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3378"}],"version-history":[{"count":0,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/posts\/3378\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/media\/3747"}],"wp:attachment":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3378"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/yst_prominent_words?post=3378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}