{"id":1644,"date":"2024-11-21T11:29:11","date_gmt":"2024-11-21T14:29:11","guid":{"rendered":"https:\/\/news.ivy.com.br\/?p=1644"},"modified":"2025-10-16T12:11:09","modified_gmt":"2025-10-16T15:11:09","slug":"shift-left-antecipando-a-seguranca-no-ciclo-de-vida-do-desenvolvimento","status":"publish","type":"post","link":"https:\/\/news.ivy.com.br\/index.php\/2024\/11\/21\/shift-left-antecipando-a-seguranca-no-ciclo-de-vida-do-desenvolvimento\/","title":{"rendered":"Shift Left: Antecipando a Seguran\u00e7a no Ciclo de Vida do Desenvolvimento"},"content":{"rendered":"\n<p id=\"ember475\">A seguran\u00e7a cibern\u00e9tica \u00e9 um campo em constante evolu\u00e7\u00e3o, e uma das abordagens que tem ganhado destaque nos \u00faltimos anos \u00e9 o conceito de &#8220;Shift Left&#8221;. Para mim, essa estrat\u00e9gia \u00e9 mais do que uma tend\u00eancia \u2013 \u00e9 uma mudan\u00e7a essencial na forma como pensamos e aplicamos a seguran\u00e7a ao longo do ciclo de vida do desenvolvimento de software.<\/p>\n\n\n\n<p id=\"ember476\">&#8220;Shift Left&#8221; se refere \u00e0 ideia de mover as pr\u00e1ticas de seguran\u00e7a para as fases iniciais do ciclo de desenvolvimento, em vez de trat\u00e1-las como uma etapa final. Em outras palavras, a seguran\u00e7a deixa de ser um ponto de verifica\u00e7\u00e3o no fim do processo e passa a ser uma parte integral desde o in\u00edcio. Quero compartilhar minhas reflex\u00f5es sobre por que essa abordagem \u00e9 t\u00e3o poderosa e como ela pode transformar a maneira como desenvolvemos software seguro.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember477\">1. Seguran\u00e7a Desde o In\u00edcio: Redu\u00e7\u00e3o de Riscos e Custos<\/h3>\n\n\n\n<p id=\"ember478\">Uma das raz\u00f5es pelas quais sou uma defensora t\u00e3o fervorosa do Shift Left \u00e9 porque ele permite a detec\u00e7\u00e3o e corre\u00e7\u00e3o de vulnerabilidades no in\u00edcio do processo de desenvolvimento, quando os custos para faz\u00ea-lo s\u00e3o significativamente menores. Quanto mais tarde uma vulnerabilidade \u00e9 descoberta, mais caro e demorado \u00e9 para corrigir. Isso n\u00e3o s\u00f3 retarda o lan\u00e7amento de produtos, mas tamb\u00e9m pode comprometer a seguran\u00e7a da aplica\u00e7\u00e3o durante esse per\u00edodo.<\/p>\n\n\n\n<p id=\"ember479\">Ao antecipar as pr\u00e1ticas de seguran\u00e7a, garantimos que os problemas sejam identificados e resolvidos ainda na fase de design ou desenvolvimento. Isso reduz os riscos e evita a necessidade de retrabalho caro e demorado na fase final do projeto.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember480\">2. Capacita\u00e7\u00e3o dos Desenvolvedores: A Primeira Linha de Defesa<\/h3>\n\n\n\n<p id=\"ember481\">Para que o Shift Left funcione de maneira eficaz, acredito que os desenvolvedores precisam estar capacitados e bem-informados sobre as melhores pr\u00e1ticas de seguran\u00e7a. Eles s\u00e3o a primeira linha de defesa contra vulnerabilidades e, como tal, devem ter acesso \u00e0s ferramentas e ao conhecimento necess\u00e1rio para identificar e corrigir problemas \u00e0 medida que escrevem o c\u00f3digo.<\/p>\n\n\n\n<p id=\"ember482\">Isso inclui treinamento cont\u00ednuo em seguran\u00e7a, acesso a ferramentas de an\u00e1lise de c\u00f3digo (como SAST) que possam ser integradas ao ambiente de desenvolvimento, e um forte apoio das equipes de seguran\u00e7a. Quando os desenvolvedores entendem os princ\u00edpios de seguran\u00e7a e t\u00eam as ferramentas certas \u00e0 disposi\u00e7\u00e3o, a qualidade do c\u00f3digo melhora, e o n\u00famero de vulnerabilidades diminui.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember483\">3. Automa\u00e7\u00e3o de Testes de Seguran\u00e7a: Integra\u00e7\u00e3o Cont\u00ednua e Entrega Cont\u00ednua (CI\/CD)<\/h3>\n\n\n\n<p id=\"ember484\">Uma das pr\u00e1ticas que considero fundamental no Shift Left \u00e9 a automa\u00e7\u00e3o dos testes de seguran\u00e7a dentro das pipelines de CI\/CD (Integra\u00e7\u00e3o Cont\u00ednua e Entrega Cont\u00ednua). Automatizar a an\u00e1lise de seguran\u00e7a em cada commit de c\u00f3digo permite que as vulnerabilidades sejam detectadas quase em tempo real, antes que o c\u00f3digo seja promovido para a produ\u00e7\u00e3o.<\/p>\n\n\n\n<p id=\"ember485\">Na minha experi\u00eancia, isso n\u00e3o apenas aumenta a efici\u00eancia, mas tamb\u00e9m garante que a seguran\u00e7a seja um elemento constante e n\u00e3o uma verifica\u00e7\u00e3o de \u00faltima hora. Ferramentas de SAST (Static Application Security Testing) e DAST (Dynamic Application Security Testing) s\u00e3o especialmente \u00fateis para realizar essas verifica\u00e7\u00f5es de maneira cont\u00ednua e automatizada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember486\">4. Colabora\u00e7\u00e3o Entre Equipes: Seguran\u00e7a Como Responsabilidade Compartilhada<\/h3>\n\n\n\n<p id=\"ember487\">O Shift Left tamb\u00e9m promove uma cultura de colabora\u00e7\u00e3o entre as equipes de desenvolvimento, opera\u00e7\u00f5es e seguran\u00e7a. Para mim, essa colabora\u00e7\u00e3o \u00e9 crucial. Quando a seguran\u00e7a \u00e9 vista como uma responsabilidade compartilhada e n\u00e3o apenas como um obst\u00e1culo imposto no final do ciclo de desenvolvimento, as equipes trabalham juntas para criar software mais seguro e eficiente.<\/p>\n\n\n\n<p id=\"ember488\">Isso requer comunica\u00e7\u00e3o constante e a integra\u00e7\u00e3o das equipes de seguran\u00e7a no processo desde o in\u00edcio. Na pr\u00e1tica, isso significa que a seguran\u00e7a participa das fases de design, planejamento e at\u00e9 mesmo das reuni\u00f5es di\u00e1rias de desenvolvimento. Quando todos est\u00e3o alinhados e conscientes das preocupa\u00e7\u00f5es de seguran\u00e7a, o resultado \u00e9 um produto final mais seguro.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember489\">5. Medi\u00e7\u00e3o e Melhoria Cont\u00ednua<\/h3>\n\n\n\n<p id=\"ember490\">Finalmente, acredito que uma parte essencial do Shift Left \u00e9 a capacidade de medir e melhorar continuamente as pr\u00e1ticas de seguran\u00e7a. Isso envolve a coleta de m\u00e9tricas sobre a efic\u00e1cia das medidas de seguran\u00e7a aplicadas e o ajuste das estrat\u00e9gias conforme necess\u00e1rio.<\/p>\n\n\n\n<p id=\"ember491\">Por exemplo, quantas vulnerabilidades s\u00e3o detectadas durante a fase de desenvolvimento em compara\u00e7\u00e3o com a fase de testes? Quais tipos de vulnerabilidades s\u00e3o mais comuns? Com essas informa\u00e7\u00f5es em m\u00e3os, as equipes podem refinar suas abordagens e melhorar continuamente a seguran\u00e7a das aplica\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember492\">Conclus\u00e3o<\/h3>\n\n\n\n<p id=\"ember493\">O conceito de Shift Left \u00e9 uma mudan\u00e7a necess\u00e1ria e poderosa na maneira como abordamos a seguran\u00e7a cibern\u00e9tica no desenvolvimento de software. Ao antecipar a seguran\u00e7a no ciclo de vida, capacitamos os desenvolvedores, automatizamos testes, promovemos a colabora\u00e7\u00e3o e, o mais importante, reduzimos riscos e custos.<\/p>\n\n\n\n<p id=\"ember494\">Estou comprometida em aplicar essa abordagem para garantir que a seguran\u00e7a n\u00e3o seja apenas uma reflex\u00e3o tardia, mas uma parte fundamental do processo desde o in\u00edcio. Essa mudan\u00e7a de mentalidade n\u00e3o apenas melhora a seguran\u00e7a das aplica\u00e7\u00f5es, mas tamb\u00e9m acelera o desenvolvimento, resultando em produtos mais seguros e de alta qualidade, entregues no tempo certo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a cibern\u00e9tica \u00e9 um campo em constante evolu\u00e7\u00e3o, e uma das abordagens que tem ganhado destaque nos \u00faltimos anos \u00e9 o conceito de &#8220;Shift Left&#8221;. Para mim, essa estrat\u00e9gia \u00e9 mais do que uma tend\u00eancia \u2013 \u00e9 uma mudan\u00e7a essencial na forma como pensamos e aplicamos a seguran\u00e7a ao longo do ciclo de vida do desenvolvimento de software. &#8220;Shift Left&#8221; se refere \u00e0 ideia de mover as pr\u00e1ticas de seguran\u00e7a para as fases iniciais do ciclo de desenvolvimento, em vez de trat\u00e1-las como uma etapa final. Em outras palavras, a seguran\u00e7a deixa de ser um ponto de verifica\u00e7\u00e3o no<\/p>\n","protected":false},"author":4,"featured_media":1645,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[90,119,68,91],"class_list":["post-1644","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber","tag-ciberseguranca","tag-ia","tag-outsourcing","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1644"}],"version-history":[{"count":1,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1644\/revisions"}],"predecessor-version":[{"id":1646,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1644\/revisions\/1646"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media\/1645"}],"wp:attachment":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}