Aikido

Implementação de medidas de segurança para programadores numa organização com mais de 5 000 engenheiros

Escrito por
Mike Wilkes

As grandes empresas de engenharia gostam de acreditar que os seus maiores problemas são de natureza técnica. Se ao menos alguém aprovasse o orçamento para a ferramenta mais recente, tudo ficaria resolvido. Ultimamente, a aposta predominante é que a solução milagrosa reside na programação intuitiva, impulsionada pela sua versão preferida de LLM. Mas as patologias das grandes organizações raramente são de natureza técnica. 

Na minha experiência, trata-se de problemas relacionados com os processos e que podem manifestar-se em dois extremos opostos. Num extremo, temos equipas presas numa paralisia de análise, num ciclo interminável de reuniões, revisões e conceção orientada para o consenso, com poucos resultados concretos. No outro extremo, temos as pessoas que «saltam antes de olhar», com uma tendência para a execução precipitada que leva a muitos erros autoinfligidos devido à falta de introspecção.

Por volta do momento em que uma organização ultrapassa os 5 000 colaboradores ativos, a natureza da transformação em matéria de segurança muda completamente. As ferramentas deixam de ser o fator limitante. O orçamento deixa de ser o fator limitante. Até mesmo o talento deixa de ser o fator limitante. O que se torna escasso é o alinhamento.

A realidade é que, quando uma empresa atinge esta dimensão, já dispõe de uma estrutura de segurança em funcionamento, de uma tolerância ao risco definida e de uma organização de segurança estruturada, em linhas gerais, de acordo com rácios de pessoal já conhecidos. Um padrão comum é um profissional de segurança por cada 100 engenheiros, o que significa que uma empresa com 5 000 programadores tem provavelmente uma equipa de segurança de 50 pessoas que procura influenciar milhares de decisões relacionadas com software por dia. A questão não é se a segurança existe. A questão é se esta é capaz de se adaptar à escala.

Este artigo descreve as lições aprendidas com a implementação de programas de segurança para programadores em organizações desta dimensão e explica por que razão o caminho para o sucesso é muito diferente do que a maioria dos CISOs espera.

Por que razão as implementações de segurança por parte dos programadores falham à escala empresarial

A maioria das implementações de segurança falha por uma razão surpreendentemente simples: são concebidas como implementações de software, em vez de mudanças culturais. Os responsáveis pela segurança partem frequentemente do pressuposto de que a combinação certa de ferramentas (por exemplo, SAST, SCA, container , secrets ) produzirá melhores resultados se for implementada em escala suficientemente ampla. Mas a adoção de ferramentas é a parte fácil.

O mais difícil é definir prioridades nas equipas de engenharia. Os programadores já têm mais trabalho do que aquele que conseguem concluir num sprint. Os prazos dos produtos dominam a definição de prioridades do backlog. A velocidade na implementação de funcionalidades é visível e recompensada. As correções de segurança parecem, muitas vezes, abstratas e impostas de fora. Quando um programa de segurança é implementado nesse ambiente, a reação padrão é previsível: criam-se tickets de segurança, estes entram no backlog e vão-se acumulando silenciosamente.

A ampliação da cobertura das análises não altera esta realidade. Na verdade, quanto mais problemas forem identificados sem que haja uma responsabilidade clara, pior se torna a situação. As equipas de segurança acreditam frequentemente que estão a reduzir o risco ao aumentar a visibilidade, mas, na prática, acabam por amplificar riscos não geridos. Isto porque todos sabem que os problemas existem, mas ninguém assume realmente a responsabilidade por eles.

Os desafios incontornáveis que todas as organizações com mais de 5 000 engenheiros enfrentam

As grandes organizações de engenharia operam sob um conjunto de restrições estruturais com as quais as empresas mais pequenas raramente se deparam. Em primeiro lugar, existe a fragmentação do SDLC. Uma empresa com milhares de engenheiros executa, quase certamente, vários ciclos de vida de desenvolvimento em simultâneo. Algumas equipas fazem implementações diariamente. Outras, trimestralmente. Algumas dependem de sistemas legados criados há uma década, que todos têm receio de tocar por medo de que deixem de funcionar completamente e se tornem um problema pessoal. Em segundo lugar, há a heterogeneidade tecnológica. Um ambiente empresarial típico pode incluir dezenas de linguagens de programação, múltiplos sistemas de CI/CD, várias plataformas de infraestrutura e uma mistura de fluxos de trabalho nativos da nuvem e legados.

As ferramentas de segurança que funcionam de forma eficaz num ambiente podem ser praticamente impossíveis de implementar noutro. Em terceiro lugar, o poder de aplicação centralizada é limitado e não existe um sistema único que abranja todo o âmbito das aplicações e superfície de ataque na nuvem de uma organização superfície de ataque na nuvem. 

Mesmo que, tecnicamente, o CISO responda perante o CIO ou o CTO, as equipas de segurança raramente controlam as prioridades da lista de tarefas pendentes dos grupos de engenharia de produto. Elas influenciam-nas, mas não têm controlo sobre elas. Isto cria uma tensão fundamental.

E os problemas de segurança mais perigosos são, muitas vezes, aqueles que exigem alterações na arquitetura, atualizações de dependências ou uma refatoração profunda. O tipo de trabalho que os engenheiros evitam instintivamente, porque não se enquadra perfeitamente no planeamento de sprints de duas semanas.

As tarefas cuja estimativa ultrapassa os 13 pontos de história são frequentemente adiadas indefinidamente. Trata-se de projetos disfarçados de tickets. O resultado é uma acumulação crescente de trabalho relacionado com a segurança que todos compreendem a nível intelectual, mas que ninguém se sente com autonomia ou motivado para priorizar.

O primeiro objetivo é a apropriação, não a cobertura

Um dos erros mais comuns cometidos pelos responsáveis pela segurança é partir do princípio de que a cobertura das ferramentas equivale a progresso. A execução de scanners em todos os repositórios pode gerar painéis impressionantes, mas sem um sentido de responsabilidade, esses painéis tornam-se pouco mais do que catálogos de riscos. O verdadeiro progresso começa com uma pergunta diferente:

Quem é responsável por resolver o quê?

Os programas de segurança escaláveis começam por identificar os influenciadores dentro da organização de engenharia. Não os gestores formais. Não os arquitetos que constam no organograma. Mas sim os programadores cujas opiniões moldam efetivamente o comportamento da engenharia. Todas as grandes organizações de engenharia os têm. São os engenheiros e programadores que transmitem a cultura e a quem os outros recorrem antes de tomarem decisões arquitetónicas. Uma abordagem surpreendentemente eficaz é o modelo de formação de formadores:

  1. Identifique 10 programadores experientes que gozam de prestígio em toda a organização
  2. Formá-los exaustivamente em práticas de desenvolvimento seguro
  3. Peça-lhes que formem 100 especialistas em engenharia
  4. Esses campeões influenciam as suas próprias equipas, compostas por 50 programadores cada

Em poucas semanas, as práticas de segurança disseminam-se entre milhares de engenheiros sem que a equipa de segurança tenha de dar formação diretamente a todos. Em grande escala, a influência espalha-se através da credibilidade entre pares.

Como os CISOs escolhem as equipas-piloto (e por que razão a maioria dos projetos-piloto induz em erro)

A maioria dos programas de segurança empresarial começa com um projeto-piloto. Em teoria, isso faz sentido. No entanto, a forma como os projetos-piloto são selecionados muitas vezes leva a resultados enganadores.

Os responsáveis pela segurança costumam escolher um de dois tipos de equipas:

  1. A equipa de engenharia mais experiente
  2. A equipa mais ansiosa por participar

Ambas as abordagens produzem resultados artificialmente positivos. As equipas de alto desempenho já mantêm boas práticas de engenharia. As suas atualizações de dependências estão em dia. Os seus pipelines de CI/CD são modernos. A sua arquitetura é mantida ativamente. A implementação de ferramentas de segurança nessas equipas produz métricas impressionantes, mas também uma ilusão perigosa de que as implementações serão escaladas sem problemas. A realidade só se revela mais tarde. Quando a implementação chega a serviços legados, equipas com falta de pessoal ou sistemas que não são atualizados de forma significativa há anos.

Uma abordagem mais eficaz para a seleção de pilotos inclui, de forma intencional, uma complexidade representativa:

  • Um serviço antigo
  • Uma equipa moderna e nativa da nuvem
  • Um grupo de produtos de alta rotatividade
  • Uma plataforma interna de movimento lento

O objetivo de um projeto-piloto é identificar os obstáculos numa fase inicial.

O modelo de implementação em quatro fases que funciona em grande escala

Os programas de segurança para programadores bem-sucedidos tendem a seguir um padrão de implementação consistente. Raramente isso acontece de forma intencional, mas os CISOs experientes acabam por adotar o mesmo modelo.

Fase 1: Visibilidade sem aplicação de medidas coercivas

A primeira fase centra-se na observabilidade. As ferramentas de segurança são executadas em repositórios e na infraestrutura, mas não bloqueiam compilações nem implementações. As detecções são identificadas, categorizadas e analisadas. Esta fase ajuda as equipas de segurança a responder a questões críticas:

  • Quais são as vulnerabilidades que ocorrem com maior frequência?
  • Quais são as equipas que respondem rapidamente?
  • Que tipos de correções causam mais atrito?

Encarem isto como um exercício de aprendizagem.

Fase 2: Ciclos de feedback dos programadores

Segue-se o envolvimento dos programadores. As conclusões são apresentadas de forma a que os engenheiros possam realmente agir em conformidade. Os falsos positivos são eliminados de forma rigorosa. A documentação melhora. São partilhados exemplos de correção. Esta fase também introduz a motivação intrínseca. Os programadores raramente reagem bem a medidas impostas de cima para baixo. Mas reagem aos desafios de resolução de problemas. Algumas organizações gamificam com sucesso o trabalho de correção, permitindo que as equipas competam com base no número de problemas de segurança resolvidos por sprint. Quando os engenheiros começam a corrigir problemas voluntariamente, sabe-se que o programa está a começar a funcionar.

{{falsos positivos}}

Fase 3: Medidas de proteção e políticas

Só depois de os programadores confiarem no sistema é que surgem os mecanismos de aplicação. Estes assumem geralmente a forma de medidas de proteção. Entre os exemplos contam-se:

  • Corrigir vulnerabilidades críticas em novas dependências
  • Evitar secrets sejam introduzidos nos repositórios
  • Aplicar níveis mínimos de atualizações para imagens base

A ênfase continua a ser colocada na prevenção de novos riscos, em vez de punir falhas passadas. O «porquê» tem de estar presente a par do «o quê», para que não estejamos apenas a jogar uma versão avançada ou acelerada do «bate na toupeira» com vulnerabilidades e configurações incorretas.

Fase 4: Responsabilização dos executivos

A fase final introduz a visibilidade da liderança. As métricas aparecem nos painéis de controlo da liderança de engenharia:

  • Tempo até à correção
  • Categorias de vulnerabilidades recorrentes
  • Tendências do volume de trabalho pendente em matéria de segurança

Nesta fase, a segurança passa a fazer parte das discussões sobre o desempenho da engenharia. E é aí que a mudança cultural se torna palpável e duradoura.

O que não se deve impor logo no início (e porquê)

A forma mais rápida de comprometer a implementação de medidas de segurança é a sua aplicação prematura. Entre os erros mais comuns cometidos numa fase inicial, destacam-se:

  • O bloqueio baseia-se em limiares de vulnerabilidade
  • Estabelecer prazos obrigatórios para a aplicação de correções
  • Aplicação de políticas globais de gravidade

Estas medidas parecem decisivas, mas muitas vezes provocam uma reação contrária. Quando os engenheiros se deparam de repente com as suas implementações bloqueadas por ferramentas que não solicitaram, rapidamente encontram formas de contornar a situação. Desativam os scanners e criam ramificações nos pipelines. Ignoram os alertas. O resultado é uma segurança mais fraca e uma relação prejudicada entre as equipas de engenharia e de segurança. A adoção deve preceder a imposição. A confiança deve preceder o controlo.

Os indicadores que revelam a adoção efetiva

dashboards de segurança centrar-se nos números errados. O número de vulnerabilidades, de análises concluídas ou de repositórios analisados proporciona visibilidade, mas pouco diz sobre a mudança de comportamento.

Entre os indicadores mais significativos, destacam-se:

  • Taxa de correção: os programadores estão realmente a resolver as falhas detetadas? Uma taxa de correção crescente costuma indicar um maior envolvimento.
  • Tempo de resolução: com que rapidez são resolvidos os problemas de gravidade elevada? As organizações com uma cultura de segurança sólida entre os programadores costumam ver as correções críticas resolvidas em poucos dias, e não em semanas.
  • Constataciones recorrentes: Estão as mesmas vulnerabilidades a surgir repetidamente? Se for esse o caso, o problema não reside na correção. Reside na formação dos programadores ou nos padrões arquitetónicos.
  • Sinais de desinteresse: O sinal de alerta mais precoce e mais importante de uma falha é o facto de os programadores ignorarem o sistema, encerrarem tickets sem correções ou ligações para alterações no código, queixas relacionadas com a fadiga de alertas e quedas repentinas na atividade de resolução de problemas.

Quando a implementação de um programa de segurança está a falhar

Mesmo as implementações bem planeadas podem enfrentar dificuldades. Os responsáveis pela segurança com experiência reconhecem os sinais de alerta numa fase inicial:

  • A lista de pendências está a crescer mais rapidamente do que as soluções
  • Engenheiros que contornam as ferramentas de análise
  • Os defensores da segurança estão a perder influência

Quando isto acontece, o instinto é muitas vezes o de reforçar a fiscalização, mas essa é quase sempre a decisão errada. Em vez disso, os CISOs bem-sucedidos fazem uma pausa e colocam três perguntas:

  1. Será que estamos a levantar demasiadas questões ao mesmo tempo?
  2. Os programadores recebem orientações claras sobre como corrigir os problemas?
  3. Estamos a dar prioridade às vulnerabilidades que realmente importam?

A última pergunta leva-nos a um dos princípios mais importantes dos programas de segurança em grande escala:

O Princípio de Pareto aplica-se aqui: na maioria dos ambientes, cerca de 20 % das vulnerabilidades são responsáveis por 80 % do risco real para a organização. Os programas de segurança que se concentram nessas questões de alto impacto reduzem drasticamente o risco, minimizando simultaneamente os obstáculos para os programadores. Os programas que tentam resolver tudo ao mesmo tempo acabam por sucumbir ao seu próprio peso.

Incorporar a abordagem de segurança no ciclo de vida do desenvolvimento de software (SDLC)

Um programa de segurança para programadores a longo prazo acaba por avançar para as fases iniciais do processo. Em vez de reagirem aos relatórios de vulnerabilidades, as organizações começam a preveni-las já na fase de conceção e desenvolvimento.

Uma das ferramentas mais eficazes para esta transformação é a modelagem de ameaças. Muitos programadores só se deparam com a questão da segurança quando um scanner deteta um problema. Aprendem a regra, mas não o raciocínio subjacente. A modelagem de ameaças altera essa dinâmica.

Ajuda os programadores a compreender:

  • Por que é que as decisões relativas ao armazenamento de sessão são importantes
  • Como os padrões de autenticação criam superfícies de ataque
  • Porquê Top 10 OWASP aparecem repetidamente

Quando os engenheiros compreendem o «porquê», deixam de encarar as correções de segurança como exigências externas e começam a conceber sistemas que evitam esses problemas por completo. A parceria entre programadores juniores e engenheiros experientes acelera ainda mais esta aprendizagem. Os programadores seniores transmitem naturalmente hábitos como a disciplina na documentação, os testes automatizados e a configuração segura da infraestrutura. A segurança passa a ser menos uma questão de analisar o código e mais uma questão de como os engenheiros pensam enquanto o escrevem.

A única regra que determina o sucesso em grande escala

Depois de observar dezenas de programas de segurança para programadores a terem sucesso ou a falharem, há um princípio que determina consistentemente o resultado: a segurança deve reduzir a carga cognitiva dos programadores, e não aumentá-la.

Se as ferramentas gerarem um ruído excessivo, os engenheiros desligam-se. Se as orientações de correção não forem claras, os engenheiros adiam as correções. Se a imposição de regras vier antes da confiança, os engenheiros contornam os controlos. Mas quando as ferramentas de segurança:

  • apresentar conclusões passíveis de ação
  • dar prioridade aos riscos significativos
  • integrar nos fluxos de trabalho existentes

Os programadores reagem como sempre e resolvem o problema.

E quando um número suficiente de pessoas começa a resolver o problema, acontece algo extraordinário. A segurança torna-se um hábito.

E numa organização com 5 000 colaboradores, são os hábitos que, em última análise, determinam o nível de segurança de toda a empresa.

Essas lições influenciaram profundamente a filosofia de design subjacente às plataformas modernas de segurança para programadores, como Aikido. Um sistema concebido para identificar riscos significativos, minimizando simultaneamente a carga cognitiva sobre os programadores.

{{walkthrough}}

Compartilhar:

https://www.aikido.dev/blog/rolling-out-developer-security-in-a-5-000-engineer-organization

<script type="application/ld+json">
{
 "@context": "https://schema.org",
 "@graph": [
   {
     "@type": "WebPage",
     "@id": "https://www.aikido.dev/blog/rolling-out-developer-security-5000-engineer-organization#webpage",
     "url": "https://www.aikido.dev/blog/rolling-out-developer-security-5000-engineer-organization",
     "name": "Rolling Out Developer Security in a 5,000+ Engineer Organization",
     "description": "A practitioner's guide by enterprise CISO Mike Wilkes on why developer security rollouts fail at scale and how to fix them. Covers the structural constraints of large engineering organizations, a four-phase rollout model, pilot team selection, security ownership strategy, metrics that signal real adoption, and how to embed security thinking into the SDLC through threat modeling and training-of-trainers programs.",
     "inLanguage": "en-US",
     "isPartOf": {
       "@type": "WebSite",
       "@id": "https://www.aikido.dev#website",
       "url": "https://www.aikido.dev",
       "name": "Aikido Security",
       "publisher": {
         "@id": "https://www.aikido.dev#organization"
       }
     },
     "breadcrumb": {
       "@id": "https://www.aikido.dev/blog/rolling-out-developer-security-5000-engineer-organization#breadcrumb"
     },
     "mainEntity": {
       "@id": "https://www.aikido.dev/blog/rolling-out-developer-security-5000-engineer-organization#article"
     },
     "speakable": {
       "@type": "SpeakableSpecification",
       "cssSelector": ["h1", "h2", ".article-intro"]
     }
   },
   {
     "@type": "BreadcrumbList",
     "@id": "https://www.aikido.dev/blog/rolling-out-developer-security-5000-engineer-organization#breadcrumb",
     "itemListElement": [
       {
         "@type": "ListItem",
         "position": 1,
         "name": "Home",
         "item": "https://www.aikido.dev"
       },
       {
         "@type": "ListItem",
         "position": 2,
         "name": "Blog",
         "item": "https://www.aikido.dev/blog"
       },
       {
         "@type": "ListItem",
         "position": 3,
         "name": "Rolling Out Developer Security in a 5,000+ Engineer Organization",
         "item": "https://www.aikido.dev/blog/rolling-out-developer-security-5000-engineer-organization"
       }
     ]
   },
   {
     "@type": "TechArticle",
     "@id": "https://www.aikido.dev/blog/rolling-out-developer-security-5000-engineer-organization#article",
     "mainEntityOfPage": {
       "@id": "https://www.aikido.dev/blog/rolling-out-developer-security-5000-engineer-organization#webpage"
     },
     "headline": "Rolling Out Developer Security in a 5,000+ Engineer Organization",
     "alternativeHeadline": "Why Developer Security Rollouts Fail at Enterprise Scale and How to Fix Them",
     "description": "Enterprise CISO Mike Wilkes argues that developer security rollouts fail not because of tooling gaps but because they are designed like software deployments instead of cultural changes. At organizations with 5,000 or more active committers, the limiting factor is alignment, not budget or talent. This guide covers the structural constraints unique to large engineering organizations — including SDLC fragmentation, technology heterogeneity, and the absence of central enforcement power — and presents a four-phase rollout model moving from visibility without enforcement, through developer feedback loops and guardrails, to executive accountability. It introduces a training-of-trainers approach to propagating security culture through peer credibility rather than mandates, explains how pilot team selection typically misleads security leaders, and outlines the metrics that distinguish genuine behavioral adoption from dashboard noise. The article closes with guidance on embedding threat modeling into the SDLC to shift security upstream from reactive scanning to proactive design.",
     "url": "https://www.aikido.dev/blog/rolling-out-developer-security-5000-engineer-organization",
     "datePublished": "2026-05-06T00:00:00+00:00",
     "dateModified": "2026-05-06T00:00:00+00:00",
     "inLanguage": "en-US",
     "author": {
       "@id": "https://www.aikido.dev/authors/nicholas-thomson#person"
     },
     "publisher": {
       "@id": "https://www.aikido.dev#organization"
     },
     "image": {
       "@type": "ImageObject",
       "@id": "https://www.aikido.dev/blog/rolling-out-developer-security-5000-engineer-organization#image",
       "url": "https://www.aikido.dev/images/blog/rolling-out-developer-security-5000-engineer-organization.png",
       "width": 1200,
       "height": 630
     },
     "articleSection": "Developer Security",
     "timeRequired": "PT12M",
     "proficiencyLevel": "Expert",
     "keywords": [
       "developer security rollout",
       "enterprise AppSec",
       "CISO strategy",
       "security program at scale",
       "SDLC security",
       "security culture",
       "DevSecOps",
       "security ownership",
       "training-of-trainers security",
       "security champions program",
       "vulnerability prioritization",
       "Pareto principle security",
       "threat modeling SDLC",
       "developer cognitive load",
       "security backlog management",
       "SAST SCA deployment",
       "secrets detection",
       "container scanning enterprise",
       "security pilot teams",
       "premature enforcement anti-pattern"
     ],
     "about": [
       {
         "@type": "Thing",
         "name": "Developer Security Programs",
         "description": "Structured organizational initiatives that embed security practices, tooling, and accountability into engineering workflows at scale.",
         "sameAs": "https://www.wikidata.org/wiki/Q25263461"
       },
       {
         "@type": "Thing",
         "name": "Security Culture in Engineering Organizations",
         "description": "The set of shared values, behaviors, and incentives that determine how software engineers perceive and respond to security requirements in their daily work."
       },
       {
         "@type": "Thing",
         "name": "SDLC Fragmentation",
         "description": "The condition in large engineering organizations where multiple software development lifecycles operate simultaneously, ranging from daily deployments to quarterly release cycles, making uniform security tooling deployment difficult."
       },
       {
         "@type": "Thing",
         "name": "Security Ownership",
         "description": "The organizational principle that specific teams or individuals are accountable for remediating identified vulnerabilities, as distinct from teams that merely have visibility into them."
       },
       {
         "@type": "Thing",
         "name": "Training-of-Trainers Security Model",
         "description": "A peer-credibility approach to scaling security education in large organizations by training a small group of respected senior developers who then train a broader group of engineering champions."
       },
       {
         "@type": "Thing",
         "name": "Threat Modeling",
         "description": "A structured approach to identifying security risks during the design phase of software development, helping engineers understand attack surfaces before code is written.",
         "sameAs": "https://en.wikipedia.org/wiki/Threat_model"
       },
       {
         "@type": "Thing",
         "name": "Vulnerability Prioritization",
         "description": "The practice of ranking security findings by organizational risk impact rather than raw severity score, often applying the Pareto principle to focus remediation effort on the 20% of vulnerabilities that represent 80% of real risk."
       },
       {
         "@type": "Thing",
         "name": "Premature Enforcement Anti-Pattern",
         "description": "The common mistake of introducing blocking enforcement mechanisms before developers trust security tooling, leading to workarounds, scanner disablement, and damaged relationships between security and engineering teams."
       },
       {
         "@type": "Thing",
         "name": "Application Security",
         "sameAs": "https://en.wikipedia.org/wiki/Application_security"
       },
       {
         "@type": "Thing",
         "name": "DevSecOps",
         "sameAs": "https://en.wikipedia.org/wiki/DevOps#DevSecOps"
       }
     ],
     "mentions": [
       {
         "@type": "Thing",
         "name": "SAST",
         "description": "Static Application Security Testing — automated analysis of source code to identify security vulnerabilities before deployment."
       },
       {
         "@type": "Thing",
         "name": "SCA",
         "description": "Software Composition Analysis — scanning of open source dependencies and third-party libraries for known vulnerabilities."
       },
       {
         "@type": "Thing",
         "name": "Secrets Detection",
         "description": "Automated scanning of repositories and pipelines to identify exposed credentials, API keys, and other secrets before they reach production."
       },
       {
         "@type": "Thing",
         "name": "Container Scanning",
         "description": "Security analysis of container images to identify vulnerabilities in base images, dependencies, and configurations."
       },
       {
         "@type": "Thing",
         "name": "OWASP Top 10",
         "description": "The Open Worldwide Application Security Project's ranked list of the most critical web application security risks.",
         "sameAs": "https://owasp.org/www-project-top-ten/"
       },
       {
         "@type": "Thing",
         "name": "CI/CD Pipeline Security",
         "description": "Security controls and scanning integrated into continuous integration and continuous deployment pipelines to catch vulnerabilities before code reaches production."
       },
       {
         "@type": "Thing",
         "name": "Security Champions Program",
         "description": "A distributed model where embedded developers within engineering teams serve as security advocates and points of contact, bridging the gap between central security teams and product engineering groups."
       },
       {
         "@type": "Thing",
         "name": "Sprint Backlog Prioritization",
         "description": "The process by which engineering teams rank and schedule work within two-week development cycles, where security tasks frequently compete with and lose to feature delivery deadlines."
       },
       {
         "@type": "Thing",
         "name": "Pareto Principle in Security",
         "description": "The application of the 80/20 rule to vulnerability management, where roughly 20% of identified vulnerabilities typically account for 80% of real organizational risk."
       },
       {
         "@type": "SoftwareApplication",
         "name": "Aikido Security",
         "description": "A developer security platform designed to surface meaningful risk while minimizing cognitive burden on engineering teams, supporting SAST, SCA, secrets detection, container scanning, and cloud security.",
         "url": "https://www.aikido.dev",
         "applicationCategory": "SecurityApplication"
       }
     ],
     "hasPart": [
       {
         "@type": "HowTo",
         "name": "Four-Phase Developer Security Rollout Model for Enterprise Organizations",
         "description": "A proven phased framework for rolling out developer security programs in organizations with 5,000 or more engineers, designed to build trust before enforcement and prioritize cultural adoption over tool deployment.",
         "step": [
           {
             "@type": "HowToStep",
             "position": 1,
             "name": "Phase 1: Visibility Without Enforcement",
             "text": "Deploy security tools across repositories and infrastructure in observation-only mode. Do not block builds or deployments. Surface, categorize, and analyze findings to identify which vulnerabilities appear most frequently, which teams respond quickly, and which types of fixes create the most resistance. The goal at this stage is learning, not control."
           },
           {
             "@type": "HowToStep",
             "position": 2,
             "name": "Phase 2: Developer Feedback Loops",
             "text": "Present findings in ways engineers can act on directly. Aggressively remove false positives, improve remediation documentation, and share concrete fix examples. Introduce intrinsic motivation by framing security as a problem-solving challenge. Some organizations gamify remediation by letting teams compete on issues resolved per sprint. When engineers begin fixing issues voluntarily, the program is gaining genuine traction."
           },
           {
             "@type": "HowToStep",
             "position": 3,
             "name": "Phase 3: Guardrails and Policy",
             "text": "Only after developers trust the tooling should enforcement mechanisms be introduced. These should take the form of guardrails rather than hard gates — blocking critical vulnerabilities in new dependencies, preventing secrets from entering repositories, enforcing minimum patch levels for base images. The emphasis is on preventing new risk, not punishing historical debt. Always pair the enforcement rule with the reasoning behind it."
           },
           {
             "@type": "HowToStep",
             "position": 4,
             "name": "Phase 4: Executive Accountability",
             "text": "Surface security metrics inside engineering leadership dashboards, including time-to-remediation, recurring vulnerability categories, and security backlog trends. When security becomes part of engineering performance discussions rather than isolated security team reports, the cultural shift becomes durable."
           }
         ]
       },
       {
         "@type": "HowTo",
         "name": "Training-of-Trainers Model for Security Culture Propagation",
         "description": "A peer-credibility approach that scales security knowledge across thousands of engineers without requiring the central security team to train everyone directly.",
         "step": [
           {
             "@type": "HowToStep",
             "position": 1,
             "name": "Identify master developers",
             "text": "Identify 10 senior developers who are widely respected across the engineering organization — not necessarily formal managers or architects, but the people others consult before making architectural decisions."
           },
           {
             "@type": "HowToStep",
             "position": 2,
             "name": "Train master developers deeply",
             "text": "Train this group deeply in secure development practices, threat modeling, and the reasoning behind security requirements, not just the rules themselves."
           },
           {
             "@type": "HowToStep",
             "position": 3,
             "name": "Expand to 100 engineering champions",
             "text": "Have the master developers train 100 engineering champions drawn from teams across the organization, creating a distributed network of security advocates embedded in product engineering."
           },
           {
             "@type": "HowToStep",
             "position": 4,
             "name": "Propagate to teams at scale",
             "text": "Each champion influences their own team of roughly 50 developers. Within weeks, security practices propagate across thousands of engineers through peer credibility rather than central mandates."
           }
         ]
       }
     ]
   },
   {
     "@type": "Person",
     "@id": "https://www.aikido.dev/authors/nicholas-thomson#person",
     "name": "Nicholas Thomson",
     "url": "https://www.aikido.dev/authors/nicholas-thomson",
     "jobTitle": "Senior SEO & Growth Lead",
     "worksFor": {
       "@id": "https://www.aikido.dev#organization"
     },
     "sameAs": [
       "https://www.linkedin.com/",
       "https://x.com/"
     ]
   },
   {
     "@type": "Organization",
     "@id": "https://www.aikido.dev#organization",
     "name": "Aikido Security",
     "description": "Aikido Security is a developer security platform that surfaces meaningful risk while minimizing cognitive burden on engineering teams, combining SAST, SCA, secrets detection, container scanning, and cloud security in a single developer-friendly interface.",
     "url": "https://www.aikido.dev",
     "logo": {
       "@type": "ImageObject",
       "url": "https://www.aikido.dev/logo.png"
     },
     "sameAs": [
       "https://www.linkedin.com/company/aikido-security",
       "https://twitter.com/aikido_security"
     ]
   }
 ]
}
</script>

Assine para receber notícias sobre ameaças.

4.7/5
Cansado de falsos positivos?

Experimente Aikido como 100 mil outros.
Começar Agora
Obtenha um tour personalizado

Confiado por mais de 100 mil equipes

Agende Agora
Escaneie seu aplicativo em busca de IDORs e caminhos de ataque reais

Confiado por mais de 100 mil equipes

Iniciar Escaneamento
Veja como o pentest de IA testa seu aplicativo

Confiado por mais de 100 mil equipes

Iniciar Testes

Fique seguro agora

Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito | Resultados da varredura em 32 segundos.