4 min leitura • Guide 846 of 877
Testes de Segurança em Ágil
Testes de segurança em ágil garantem que segurança seja construída no processo de desenvolvimento. GitScrum ajuda times a rastrear tarefas de segurança, vulnerabilidades e requisitos de compliance ao longo dos ciclos ágeis.
Integração de Testes de Segurança
SEGURANÇA NO FLUXO ÁGIL:
┌─────────────────────────────────────────────────────────────┐
│ │
│ Sprint Planning → Development → Testing → Deployment │
│ │ │ │ │ │
│ ▼ ▼ ▼ ▼ │
│ Threat Codificação Testes Monitoramento │
│ Modeling Segura Segurança Segurança │
│ │
└─────────────────────────────────────────────────────────────┘
Tipos de Testes de Segurança
Testes Automatizados
TIPOS DE TESTES DE SEGURANÇA:
┌─────────────────────────────────────────────────────────────┐
│ │
│ SAST (Static Application Security Testing): │
│ • Análise estática do código fonte │
│ • Executado durante build │
│ • Encontra: SQL injection, XSS, hardcoded secrets │
│ • Ferramentas: SonarQube, Checkmarx, Snyk │
│ │
│ DAST (Dynamic Application Security Testing): │
│ • Testa aplicação em execução │
│ • Simula atacante externo │
│ • Encontra: Auth bypass, injection, misconfig │
│ • Ferramentas: OWASP ZAP, Burp Suite │
│ │
│ IAST (Interactive Application Security Testing): │
│ • Combina SAST e DAST │
│ • Monitora durante testes funcionais │
│ • Menor taxa de falsos positivos │
│ │
│ DEPENDENCY SCANNING: │
│ • Verifica bibliotecas de terceiros │
│ • Detecta vulnerabilidades conhecidas (CVEs) │
│ • Executado diariamente ou em cada build │
│ • Ferramentas: Snyk, Dependabot, WhiteSource │
│ │
│ CONTAINER SCANNING: │
│ • Analisa imagens Docker │
│ • Vulnerabilidades em base images │
│ • Misconfigurations │
│ • Ferramentas: Trivy, Anchore, Clair │
│ │
└─────────────────────────────────────────────────────────────┘
Workflow de Segurança em Ágil
SEGURANÇA NO CICLO ÁGIL:
┌─────────────────────────────────────────────────────────────┐
│ │
│ BACKLOG: │
│ ├── Histórias de segurança │
│ ├── Tarefas de remediação de vuln │
│ ├── Requisitos de compliance │
│ └── Melhorias de hardening │
│ │
│ SPRINT: │
│ ├── Alocar % para segurança │
│ ├── Critérios de aceite incluem segurança │
│ ├── Threat modeling de novas features │
│ └── Revisão de segurança de código │
│ │
│ CI/CD: │
│ ├── SAST em cada commit │
│ ├── Dependency scan em cada build │
│ ├── DAST em staging │
│ └── Gates de segurança │
│ │
│ DEPLOY: │
│ ├── Container scanning │
│ ├── Config validation │
│ ├── Secret management │
│ └── Runtime protection │
│ │
│ PRODUÇÃO: │
│ ├── Monitoramento de segurança │
│ ├── Alertas de anomalias │
│ ├── Pen testing periódico │
│ └── Bug bounty (se aplicável) │
│ │
└─────────────────────────────────────────────────────────────┘
Melhores Práticas
Para Testes de Segurança em Ágil
- Automatize — SAST/DAST em CI/CD
- Shift-left — Teste cedo
- Integre — Segurança nas cerimônias
- Rastreie — Vulns no backlog
- Meça — Mean time to remediate
Anti-Padrões
ERROS DE TESTES DE SEGURANÇA:
✗ Só testar no final
✗ Não automatizar
✗ Ignorar resultados de scan
✗ Não priorizar vulnerabilidades
✗ Sem critérios de aceite de segurança
✗ Pular threat modeling
✗ Não rastrear remediação
✗ Sem visibilidade para time