Produto
Tudo o que precisa para proteger o código, a nuvem e o tempo de execução - num único sistema central
Código
Dependências
Prevenir riscos de código aberto (SCA)
Secrets
Apanhar secrets expostos
SAST
Código seguro tal como está escrito
Imagens Container
Proteger imagens facilmente
Malware
Prevenir ataques à cadeia de abastecimento
Infraestrutura como código
Verificar se há erros de configuração no IaC
Risco de licença e SBOMs
Evite riscos, cumpra as normas
Software desatualizado
Conheça os seus tempos de execução EOL
Cloud
Cloud / CSPM
Configurações incorrectas Cloud
DAST
Testes de segurança de caixa negra
Verificação da API
Teste as suas APIs para detetar vulnerabilidades
Máquinas virtuais
Sem agentes, sem despesas gerais
Defender
Proteção em tempo de execução
Firewall na aplicação / WAF
Caraterísticas
AI AutoFix
Correcções com um clique com a IA do Aikido
Segurança CI/CD
Análise antes da fusão e da implantação
Integrações IDE
Obtenha feedback instantâneo enquanto codifica
Scanner no local
Digitalização local com prioridade à conformidade
Soluções
Casos de utilização
Conformidade
Automatize SOC 2, ISO e muito mais
Gestão de vulnerabilidades
Gestão de vulnerabilidades tudo-em-um
Proteja o seu código
Segurança de código avançada
Gerar SBOMs
1 clique Relatórios SCA
ASPM
AppSec de ponta a ponta
CSPM
Segurança de ponta a ponta na nuvem
IA no Aikido
Deixe a IA do Aikido fazer o trabalho
Bloco 0-Dias
Bloquear ameaças antes do impacto
Indústrias
FinTech
Tecnologia da saúde
HRTech
Tecnologia jurídica
Empresas do Grupo
Agências
Startups
Empresa
Aplicações móveis
Fabrico
Preços
Recursos
Programador
Documentos
Como utilizar o Aikido
Documentos públicos da API
Centro de desenvolvimento de Aikido
Registo de alterações
Ver o que foi enviado
Segurança
Investigação interna
Informações sobre malware e CVE
Aprender
Academia de Segurança de Software
Centro de Confiança
Seguro, privado, conforme
Blogue
As últimas mensagens
Código aberto
Aikido Intel
Feed de ameaças de malware e OSS
Zen
Proteção da firewall na aplicação
OpenGrep
Motor de análise de código
Integrações
IDEs
Sistemas de CI/CD
Clouds
Sistemas Git
Conformidade
Mensageiros
Gestores de tarefas
Mais integrações
Sobre
Sobre
Sobre
Conheça a equipa
Carreiras
Estamos a contratar
Kit de imprensa
Descarregar activos da marca
Calendário
Vemo-nos por aí?
Código aberto
Os nossos projectos OSS
Histórias de clientes
A confiança das melhores equipas
Programa de parceiros
Seja nosso parceiro
Contacto
Iniciar sessão
Comece de graça
Não é necessário CC
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
Iniciar sessão
Comece de graça
Não é necessário CC
Aprender
/
Centro de Quadros de Conformidade
/
Capítulo 1Capítulo 2Capítulo 3

Preparação de auditorias para promotores

3minutos de leitura240

Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior

Auditorias. Só a palavra pode fazer tremer os programadores. Visões de reuniões intermináveis, perguntas minuciosas sobre código escrito há meses e exigências de documentação obscura. Mas não tem de ser assim tão mau.

Preparar-se para uma auditoria não se trata apenas de apaziguar os auditores; trata-se de provar que o trabalho de segurança e conformidade que tem vindo a fazer é realmente eficaz. Para os programadores, isto significa saber que tipo de provas os auditores procuram no seu fluxo de trabalho e como apresentá-las sem descarrilar os seus sprints.

Qual o aspeto das provas nos fluxos de trabalho de desenvolvimento

Normalmente, os auditores não querem ler o seu código-fonte em bruto (a menos que se trate de uma auditoria de código específico). Eles querem provas de que os seus processos e controlos estão a funcionar. Num fluxo de trabalho de desenvolvimento típico, as provas são assim:

  • Histórico do controlo de versões:
    • Compromissos ligados a bilhetes/questões: Mostra que as alterações foram planeadas e acompanhadas (relevante para os controlos de gestão de alterações).
    • Registos de Pull Request (PR): Evidência de revisões de código, aprovações necessárias, verificações automatizadas (SAST, SCA, testes) aprovadas antes da fusão. Isto é fundamental para demonstrar práticas seguras de SDLC (NIST SSDF, PCI DSS Req 6, ISO 27001 A.14).
    • Documentação da estratégia de ramificação: Mostra um processo controlado para gerir alterações de código.
  • Registos do pipeline CI/CD:
    • Histórico de execução: Carimbos de data e hora mostrando quando as compilações/implantações aconteceram.
    • Resultados da verificação: Registos ou artefactos que mostram os resultados das análises SAST, SCA e IaC para compilações específicas (provas para a gestão de vulnerabilidades).
    • Resultados dos testes: Relatórios de testes automatizados de unidade, integração e segurança.
    • Aprovações de implantação: Registos que mostram as portas manuais ou automáticas aprovadas para a implementação.
  • Registos do rastreador de problemas (Jira, etc.):
    • Bilhetes de vulnerabilidade: Acompanhamento da identificação, atribuição, correção e verificação dos resultados de segurança de exames ou testes. Mostra um processo de gestão de vulnerabilidades em funcionamento (PCI DSS Req 6/11, ISO 27001 A.12.6, NIST SSDF RV).
    • Bilhetes de pedidos de alteração: Documentar as alterações planeadas, as aprovações e as ligações para os commits/PRs de código relacionados.
  • Configurações e saídas de ferramentas:
    • Configurações do scanner: Mostra como as ferramentas SAST/SCA/DAST estão configuradas e que regras estão activas.
    • Relatórios de análise IaC: Prova de que o código da infraestrutura foi verificado quanto a configurações incorrectas.
    • Relatórios de varrimento deSecrets : Prova de que o código é verificado quanto a credenciais codificadas.
  • Documentação:
    • Normas de codificação segura: As diretrizes que os programadores devem seguir.
    • Modelos de ameaças: Documentos produzidos durante a fase de conceção.
    • Registos de formação: Prova de que os programadores concluíram uma formação de sensibilização para a segurança ou de codificação segura (frequentemente gerida pelas equipas de RH ou de conformidade, mas relevante).
    • Runbooks/Procedimentos: Documentação para resposta a incidentes ou processos de segurança específicos em que os programadores participam.

Os auditores querem provas tangíveis, de preferência com carimbo de data e hora, que mostrem que os controlos não são apenas teóricos, mas aplicados de forma consistente.

Automatizar a documentação e o acompanhamento

A recolha manual de provas é dolorosa e propensa a erros. Automatize o mais possível:

  • Aproveitar as ferramentas existentes: As suas ferramentas de desenvolvimento existentes já estão a gerar muitas das provas. Certifique-se de que estão configuradas corretamente:
    • Plataformas Git (GitHub, GitLab, Bitbucket): Aplicar requisitos de PR (revisões, verificações de estado). Usar mensagens de commit com links para rastreadores de problemas.
    • Plataformas de CI/CD (Jenkins, GitLab CI, GitHub Actions): Assegurar que o registo detalhado está ativado. Configurar pipelines para armazenar relatórios de verificação e resultados de testes como artefactos. Integrar portas automatizadas de qualidade e segurança.
    • Rastreadores de problemas (Jira): Use fluxos de trabalho para rastrear o status da correção de vulnerabilidades. Vincule problemas a confirmações/PRs.
    • Scanners de segurança: Configurar ferramentas para produzir resultados em formatos padrão (SARIF, JSON) que podem ser facilmente ingeridos ou armazenados.
  • Registo centralizado: Envie registos de CI/CD, scanners e, potencialmente, controlo de origem (quando disponível) para um sistema central (SIEM, plataforma de gestão de registos) para facilitar a pesquisa e a retenção.
  • Plataformas de automatização da conformidade: Ferramentas como Vanta, Drata, Secureframe, etc., podem ser integradas via API com muitas ferramentas de desenvolvimento (fornecedores de nuvem, repositórios Git, sistemas de emissão de bilhetes, scanners) para obter automaticamente provas, mapeá-las para controlos de conformidade e acompanhar o estado. Isto reduz significativamente a recolha manual.
  • Infraestrutura como Código (IaC) e Política como Código (PaC): O armazenamento da infraestrutura e das políticas como código no controlo de versões proporciona uma pista de auditoria inerente às alterações e às configurações aprovadas. As ferramentas PaC podem registar decisões de aplicação.

O objetivo é fazer com que a produção de provas seja um resultado natural do processo de desenvolvimento, e não uma luta separada e frenética antes de uma auditoria.

Auditorias internas simuladas

Não espere que o auditor externo encontre as falhas. A realização de auditorias internas simuladas especificamente centradas nos processos de desenvolvimento pode poupar muito trabalho mais tarde.

  • Abrangência: Concentre-se numa área específica relevante para uma auditoria futura (por exemplo, processo de gestão de alterações, gestão de vulnerabilidades em CI/CD, práticas de codificação segura para uma aplicação crítica).
  • Envolver os programadores: Faça com que os programadores percorram o seu fluxo de trabalho típico (submissão de PR, implementação, correção de vulnerabilidades) e explique como cumprem os requisitos de controlo específicos.
  • Solicitar provas: Peça aos programadores para obterem as provas reais que um auditor externo solicitaria (ligações PR, registos de pipeline, relatórios de verificação, bilhetes Jira). Eles conseguem encontrá-las facilmente? Estão completas?
  • Simular perguntas do auditor: Faça as perguntas difíceis que um auditor poderá colocar com base nos requisitos da estrutura (ver exemplos nas secções anteriores).
  • Identificar lacunas: Anote os processos que não são seguidos, a documentação que falta, as provas que são difíceis de encontrar ou os controlos que não funcionam como esperado.
  • Trate-o com seriedade: Documente as conclusões e crie itens de ação (tal como numa auditoria real), atribua responsáveis e acompanhe a correção.

As auditorias simuladas ajudam os programadores a compreender o que os auditores procuram, a descobrir pontos fracos nos processos ou na recolha de provas antes da auditoria externa de alta pressão e a criar confiança na preparação da equipa.

Abordagem de constatações de auditoria comuns

Os auditores assinalam frequentemente questões semelhantes relacionadas com os fluxos de trabalho de desenvolvimento. Esteja preparado para responder a constatações como:

  • Gestão da mudança inconsistente: As provas mostram a fusão de PRs sem as aprovações necessárias, alterações implementadas fora do processo normalizado ou falta de ligações entre bilhetes e alterações de código.
    • Correção: Reforçar as regras de proteção dos ramos, aplicar as portas CI/CD, melhorar a automatização/integração entre o Git e os rastreadores de problemas, reforçar a disciplina do processo.
  • Gestão ineficaz da vulnerabilidade: Os exames revelam que as vulnerabilidades críticas não estão a ser corrigidas dentro dos SLAs exigidos, a falta de provas de que as descobertas são controladas ou os exames não estão a ser executados de forma consistente.
    • Correção: Integrar as verificações mais cedo/com maior fiabilidade, automatizar a criação de bilhetes para os resultados, estabelecer SLAs claros e caminhos de escalonamento, utilizar painéis de controlo para acompanhar o progresso da correção.
  • Provas em falta/insuficientes: Incapacidade de produzir facilmente registos, relatórios de digitalização ou registos de aprovação para o período de auditoria.
    • Correção: Melhorar a recolha automatizada de provas e a centralização (ver 3.4.2), garantir a configuração da retenção adequada de registos.
  • Falta de formação/sensibilização para a codificação segura: Os programadores cometem erros comuns assinalados pelas ferramentas SAST ou pelos auditores, o que indica uma falta de conhecimento das práticas de codificação segura.
    • Correção: Implementar formação específica e prática em codificação segura (ver 3.3), fornecer listas de verificação de codificação segura, reforçar através de revisões de código.
  • Controlos de acesso fracos: Desenvolvedores com permissões excessivas em ambientes de produção ou sensíveis, utilização de contas partilhadas.
    • Correção: implementar rigorosamente o RBAC, aplicar o privilégio mínimo, efetuar revisões regulares do acesso, eliminar as contas partilhadas.
  • Exposição de Secrets : Encontrar credenciais codificadas durante revisões ou análises de código.
    • Correção: Implementar a verificação de secrets numa fase inicial (pré-compromisso), impor a utilização de ferramentas de gestão de secrets aprovadas, formar os programadores sobre o seu tratamento adequado.

A chave é tratar os resultados das auditorias não como falhas, mas como oportunidades de melhoria. Implemente acções corretivas, actualize a documentação, forneça formação adicional, se necessário, e garanta que a correção é verificada no ciclo de auditoria seguinte (interno ou externo).

Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Saltar para:
Ligação de texto

Segurança bem feita.
Confiado por mais de 25 mil organizações.

Comece de graça
Não é necessário CC
Marcar uma demonstração
Partilhar:

www.aikido.dev/learn/software-security-tools/audit-prep

Índice

Capítulo 1: Compreender os quadros de conformidade

O que são quadros de conformidade e qual a sua importância?
Como as estruturas de conformidade afectam os fluxos de trabalho DevSecOps
Elementos comuns a todos os quadros de referência

Capítulo 2: Principais estruturas de conformidade explicadas

Conformidade SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
RGPD
Diretiva NIS2
DORA
Ato da UE sobre a ciber-resiliência (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Oito essenciais
CCoP de Singapura (para a CII)
Lei sobre a cibersegurança no Japão e afins (APPI)

Capítulo 3: Implementando a Conformidade no Desenvolvimento

Escolher as estruturas corretas para a sua organização
Criar pipelines DevSecOps compatíveis
Formação de Equipas de Desenvolvimento para Conformidade
Preparação de auditorias para promotores
Manter a conformidade a longo prazo
O fim

Publicações do blogue relacionadas

Ver tudo
Ver tudo
4 de junho de 2024
-
Conformidade

Certificação SOC 2: 5 coisas que aprendemos

O que aprendemos sobre o SOC 2 durante a nossa auditoria. ISO 27001 vs. SOC 2, por que razão o Tipo 2 faz sentido e como a certificação SOC 2 é essencial para os clientes dos EUA.

16 de janeiro de 2024
-
Conformidade

NIS2: Quem é afetado?

A quem se aplica a NIS2? Quem é afetado? Quais são os sectores essenciais e importantes e os limites de dimensão das empresas? A aplicação Aikido tem uma funcionalidade de relatório NIS2.

5 de dezembro de 2023
-
Conformidade

Certificação ISO 27001: 8 coisas que aprendemos

O que gostaríamos de ter sabido antes de iniciar o processo de conformidade com a ISO 27001:2022. Aqui estão nossas dicas para qualquer empresa de SaaS que esteja buscando a certificação ISO 27001.

Empresa
ProdutoPreçosSobreCarreirasContactoSeja nosso parceiro
Recursos
DocumentosDocumentos públicos da APIBase de dados de vulnerabilidadesBlogueIntegraçõesGlossárioKit de imprensaComentários de clientes
Segurança
Centro de ConfiançaVisão geral da segurançaAlterar as preferências de cookies
Jurídico
Política de privacidadePolítica de cookiesTermos de utilizaçãoContrato Principal de SubscriçãoAcordo de processamento de dados
Casos de utilização
ConformidadeSAST E DASTASPMGestão de vulnerabilidadesGerar SBOMsSegurança do WordPressProteja o seu códigoAikido para a MicrosoftAikido para AWS
Indústrias
Para a HealthTechPara a MedTechPara a FinTechPara SecurityTechPara a LegalTechPara HRTechPara as agênciasPara empresasPara empresas de capital de risco e de grupo
Comparar
vs Todos os fornecedorescontra Snykcontra Wizvs Mendvs Orca Securityvs Veracodevs GitHub Advanced Securityvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
Ligar
hello@aikido.dev
LinkedInX
Subscrever
Mantenha-se a par de todas as actualizações
Ainda não é o caso.
👋🏻 Obrigado! Está inscrito.
Equipa de Aikido
Ainda não é o caso.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Endereço registado: Coupure Rechts 88, 9000, Ghent, Bélgica
🇪🇺 Endereço do escritório: Gebroeders van Eyckstraat 2, 9000, Ghent, Bélgica
🇺🇸 Endereço do escritório: 95 Third St, 2nd Fl, São Francisco, CA 94103, EUA
SOC 2
Conformidade
ISO 27001
Conformidade