De que se trata o artigo

Este artigo discute sobre como aplicar metodologias ágeis fora do cenário de desenvolvimento de software, ou seja, em ambientes de infraestrutura e segurança. Neste sentido, procuraremos apresentar possíveis casos de sucesso e como poderíamos customizar e fazer uso dos princípios ágeis com base no Manifesto Ágil para alcançar seus benefícios em outros ambientes como segurança e infraestrutura.

Em que situação o tema é útil

Este artigo é útil para todo profissional de TI interessado em compreender o conceito ágil e como utilizar a experiência do desenvolvimento de software para o ambiente de segurança. Será apresentado de forma simples como preparar e ajustar sua equipe para o mundo ágil. Este artigo aborda os princípios ágeis com base no Ágil Manifesto e explica o significado, importância e como utilizar as principais funções envolvidas nas metodologias ágeis, tais como: artefatos, papéis, cultura ágil e governança.

ResumoDevMan

A partir do momento em que a demanda por aplicativos web e móveis, consequentemente integrados com vários outros softwares, vem crescendo, os profissionais de desenvolvimento de software estão enfrentando um grande desafio: como desenvolver um aplicativo seguro para meus usuários?

Ao se fazer essa pergunta, podemos concluir rapidamente que, na atualidade, desenvolvimento de software seguro não está mais ligado somente à criação de códigos seguros. A utilização de componentes, hardwares e integração com diferentes softwares e plataformas faz com que o ambiente de segurança exija uma atenção totalmente ampliada e dedicada a esse cenário. Contudo, como fazer com que a equipe de segurança suporte as demandas do time de desenvolvimento de software que utilizam métodos ágeis e liberam produtos ou novas versões de aplicativos constantemente?

Este artigo propõe uma forma de utilizar a experiência do desenvolvimento de software com métodos ágeis para se implementar segurança.

Desde que o setor de desenvolvimento de software iniciou a criação de aplicativos web e móveis, o termo segurança está cada vez mais presente no dia a dia da equipe de produção. Não é mais nenhum segredo dizer que desenvolver um aplicativo seguro hoje em dia não depende mais de apenas uma boa implementação para autenticação de usuário, precauções contra SQL injection, entre outros meios tradicionais de defesa.

O relatório disponibilizado anualmente pelo IBM X-Force demonstra um quadro cinzento com a rápida mutação da segurança na rede sendo caracterizada por ataques de alto nível e pelo crescimento da vulnerabilidade na rede com ameaças mais sofisticadas.

Na tentativa de criarem softwares mais seguros e combaterem os “cibercrimes”, os engenheiros de software e engenheiros de segurança estão trabalhando cada dia mais próximos para evolução de um cenário seguro e resistente às ameaças da rede, porém, os gestores e líderes de TI estão tendo que enfrentar novos desafios. Como gerenciar ambientes de desenvolvimento ágil com a complexidade do ambiente de segurança? Como gerenciar ambos os ambientes no modelo ágil?

Foi ao se deparar com esse desafio que o engenheiro da IBM, Jeff Laskowski, tomou a decisão de combinar algumas das melhores práticas de desenvolvimento de software ágil com as melhores práticas de segurança de TI e conseguiu alcançar resultados interessantes, com um time de segurança mais ágil e preparado para suportar a demanda de produção da equipe de desenvolvimento.

Tendo isso como base, este artigo irá apresentar alguns conceitos utilizados por Jeff Laskowski e complementar com conceitos relacionados aos riscos modernos de segurança e preocupações, como o clico de vida na fase de segurança. O desenvolvimento de software a partir de um método ágil não pode diminuir a importância de um desenvolvimento seguro e a segurança ágil é um novo modelo proposto, que vem se mostrando eficiente para enfrentar os desafios encontrados nos dias de hoje.

Ameaças de segurança

Para diminuir a vulnerabilidade de segurança no desenvolvimento de software, precisamos conhecer as novas ameaças de segurança que evoluem constantemente, tais como:

...
Quer ler esse conteúdo completo? Tenha acesso completo