<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>Forem: Johny Ramos</title>
    <description>The latest articles on Forem by Johny Ramos (@johnyramos).</description>
    <link>https://forem.com/johnyramos</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F1035654%2Fda283d00-db47-4cba-aad3-09ee438f2fbb.jpeg</url>
      <title>Forem: Johny Ramos</title>
      <link>https://forem.com/johnyramos</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://forem.com/feed/johnyramos"/>
    <language>en</language>
    <item>
      <title>Application Security com OpenSource. É possivel?</title>
      <dc:creator>Johny Ramos</dc:creator>
      <pubDate>Thu, 09 Mar 2023 00:44:57 +0000</pubDate>
      <link>https://forem.com/appsec_brasil/application-security-com-opensource-e-possivel-59ac</link>
      <guid>https://forem.com/appsec_brasil/application-security-com-opensource-e-possivel-59ac</guid>
      <description>&lt;p&gt;Fala Devs!&lt;/p&gt;

&lt;p&gt;Entregar software seguro hoje em dia é uma obrigação de toda empresa. Mas será que sempre temos recurso para analisar o que estamos produzindo? A empresa, está disposta a investir em Segurança? Se não está, qual alternativa temos para contornar esta situação?&lt;/p&gt;

&lt;p&gt;Bom, são com essas perguntas que inicio a minha primeira publicação aqui no DEV.to, com base numa apresentação que  efetuei para a comunidade do Discord &lt;strong&gt;Menina de CyberSec&lt;/strong&gt;, iniciativa da &lt;strong&gt;Sabrina Ramos&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Já trabalhei em empresas que o quesito segurança sempre era visto como um gasto/custo. Já cheguei a observar entregas de software com credenciais chumbadas em código, com intuíto de "facilitar" a conexão com o banco de dados. Sem contar outras inumeras situações de total despreocupação com o tema. Talvez por desconhecimento, talvez por pensar "estamos em um nicho pequeno, quem vai se importar conosco?". &lt;/p&gt;

&lt;p&gt;Se você passa ou passou por isso, seus problemas acabaram! Apresento abaixo algumas ferramentas OpenSource para executar um ciclo de desenvolvimento de software seguro (SSDLC). Assim, sem a necessidade inicial de investir em ferramentas enterprise, você pode analisar todo seu produto e corrigir as vulnerabilidades encontradas em tempo de desenvolvimento.&lt;/p&gt;

&lt;p&gt;Vamos lá:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;- OWASP THREAT DRAGON - Threat Model&lt;/strong&gt;&lt;br&gt;
OWASP Threat Dragon é uma ferramenta de modelagem de ameaças que ajuda a identificar e mitigar possíveis ameaças de segurança em seus aplicativos. Ele fornece uma interface gráfica amigável que permite criar e modificar modelos de ameaças usando as metodologias como &lt;strong&gt;STRIDE&lt;/strong&gt; (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege) e &lt;strong&gt;DREAD&lt;/strong&gt; (Damage, Reproducibility, Exploitability, Affected Users, Discoverability).&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;- OWASP DEPENDENCY CHECK / TRACK - SCA&lt;/strong&gt;&lt;br&gt;
O Dependency Check / Track são ferramenta de Software Composition Analysis (SCA) que ajudam as organizações a identificar e gerenciar vulnerabilidades nas dependências de seu software. Eles permitem que você examine seus projetos para identificar as bibliotecas, estruturas e outros componentes de terceiros dos quais seu código depende. &lt;/p&gt;

&lt;p&gt;&lt;strong&gt;- SONARQUBE - SAST &amp;amp; QA&lt;/strong&gt;&lt;br&gt;
SonarQube é uma plataforma de inspeção contínua de qualidade de código, análise de código e análise de código estático. Ele fornece um conjunto de ferramentas para analisar a qualidade do código, identificar bugs, vulnerabilidades de segurança e code smells (más práticas de codificação). Atende inúmeras linguagens de mercado, é possivel integração com CI/CD e pode ser personalizada para atender os níveis de qualidade que deseja.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;- OWASP ZAP - DAST&lt;/strong&gt;&lt;br&gt;
O ZAP (Zed Attack Proxy) é um scanner de segurança de aplicativos Web/API de código aberto amplamente utilizado e uma ferramenta de teste de penetração. Ele foi projetado para ajudar profissionais de segurança e desenvolvedores a testar a segurança de aplicativos Web e encontrar vulnerabilidades. É possivel automatizar as análises, interceptações, verificar vulnerabildiades como SQLi, XSS, etc.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;- JENKINS - Pipeline&lt;/strong&gt;&lt;br&gt;
Jenkins é um servidor de automação usado para automatizar vários aspectos do ciclo de vida de desenvolvimento de software, incluindo criação, teste e implantação de aplicativos de software. Jenkins é altamente personalizável e extensível, pode ser integrado a uma ampla variedade de ferramentas e sistemas de software. Permite aos usuários gerenciar e configurar sua instâncias, incluindo criação e agendamento de compilações, configuração de ambientes de compilação e configuração de plugins. Jenkins também oferece suporte a um rico ecossistema de plug-ins, que permite aos usuários estender e personalizar suas funcionalidades de várias maneiras.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;- AQUA TRIVY - Container&lt;/strong&gt;&lt;br&gt;
Trivy é um scanner projetado para detectar vulnerabilidades em imagens de contêiner e outros artefatos, como pacotes de sistema operacional e dependências de aplicativos. É uma ferramenta leve e fácil de usar que pode ser integrada aos pipelines de DevOps para ajudar a automatizar a verificação de vulnerabilidades e melhorar a segurança de aplicativos em contêineres.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;- DEFECT DOJO - Vulnerability Management&lt;/strong&gt;&lt;br&gt;
DefectDojo é uma ferramenta de gerenciamento de vulnerabilidade que ajuda as equipes de segurança a gerenciar o processo de teste de segurança para seus aplicativos de software. Ele permite que as equipes de segurança rastreiem e gerenciem vulnerabilidades descobertas durante vários estágios do ciclo de vida de desenvolvimento de software, incluindo teste, implantação e produção. Como um agregador de informações, permite integração com email, pipelines, ferramentas de versionamento, boards de tarefas e ainda gera relatórios e dashboards&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;- TRUFFLE HOG - Secret Sniffer&lt;/strong&gt;&lt;br&gt;
Trufflehog é uma ferramenta de segurançabusada para pesquisar informações confidenciais, como chaves de API, chaves criptográficas e outros segredos, que podem ter sido acidentalmente fixados em repositórios de código. Funciona escaneando o conteúdo dos repositórios de código, incluindo histórico de commits e ramificações, procurando padrões que correspondam a Secret Keys conhecidas e outras informações confidenciais. O Trufflehog pode procurar chaves em uma ampla variedade de tipos de arquivo, incluindo arquivos de código, arquivos de configuração e arquivos binários.&lt;/p&gt;

&lt;p&gt;Com toda essa stack de ferramentas, você pode criar um ciclo de desenvolvimento seguro, permitindo que seu produto seja entregue ao seu cliente com o menor risco de ter uma brecha de segurança. Há outras ferramentas e Frameworks que podemos utilizar, mas este artigo já está grande demais... apresento uma outra hora!&lt;/p&gt;

&lt;p&gt;Espero que essas informações possam servir para seu dia-a-dia e para deixar de lado as desculpas da sua empresa de que não tem dinheiro para ferramentas de segurança.&lt;/p&gt;

&lt;p&gt;Até a próxima!&lt;/p&gt;

</description>
      <category>opensource</category>
      <category>appsec</category>
      <category>cybersecurity</category>
      <category>devsecops</category>
    </item>
  </channel>
</rss>
