{"id":4081,"date":"2022-05-02T10:42:14","date_gmt":"2022-05-02T13:42:14","guid":{"rendered":"https:\/\/elemarjr.com\/arquiteturadesoftware\/?p=4081"},"modified":"2024-01-12T18:12:59","modified_gmt":"2024-01-12T21:12:59","slug":"fundamentos-para-a-arquitetura-de-sistemas-seguros","status":"publish","type":"volume-1","link":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/","title":{"rendered":"Cap 2.1 Fundamentos para a arquitetura de sistemas seguros"},"content":{"rendered":"<div class=\"nota-contribuicao\">\r\n<table class=\"tabelacontribuicao\" style=\"width: 100%;\">\r\n<tbody>\r\n<tr>\r\n<td class=\"nota-contribuicao-1\" valign=\"top\"><img decoding=\"async\" class=\"img-insight img-contribuicao\" src=\"https:\/\/eximia.co\/wp-content\/uploads\/2021\/04\/avatar-wendel-siota.jpg\" alt=\"\" width=\"150\" \/><\/td>\r\n<td class=\"nota-contribuicao-2\"><img decoding=\"async\" class=\"nota-img img-contribuicao\" src=\"https:\/\/eximia.co\/wp-content\/uploads\/2021\/04\/avatar-wendel-siota.jpg\" alt=\"\" width=\"150\" \/>Este cap\u00edtulo foi escrito em colabora\u00e7\u00e3o com Wendel Siota &#8211; especialista em seguran\u00e7a na EximiaCo.<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/div>\n<p><strong>Compet\u00eancia tecnol\u00f3gica \u00e9 fundamento para o sucesso nos neg\u00f3cios.<\/strong> Cadeias produtivas est\u00e3o cada vez mais integradas. No &#8220;ch\u00e3o de f\u00e1brica&#8221;, as m\u00e1quinas f\u00edsicas j\u00e1 t\u00eam &#8220;g\u00eameas digitais&#8221;. No varejo, as vendas s\u00e3o apoiadas por tecnologia e ocorrem em multicanalidade, com curadoria individual.\u00a0<strong>Fora das empresas, a tecnologia vem impactando, de maneira evidente, cada vez mais, o dia-a-dia das pessoas.<\/strong><strong>\u00a0<\/strong>Bens de consumo t\u00eam cada vez mais sensores, processadores e conex\u00f5es com a internet. Produtos tecnol\u00f3gicos s\u00e3o canais por onde consumimos servi\u00e7os, muitos deles essenciais. Nesse contexto, mitigar riscos \u00e9 essencial.<\/p>\nA onipresen\u00e7a de sistemas digitais, tanto na ind\u00fastria quanto nas rotinas individuais, al\u00e9m de aumentar o impacto percebido de falhas acidentais, os tornam alvos naturais para ataques criminosos. Por isso, <strong>seguran\u00e7a \u00e9 atributo de qualidade cada vez mais importante em arquiteturas modernas. <\/strong>Sistemas inseguros amea\u00e7am empresas, tanto sob aspectos diretamente financeiros e de imagem, e, n\u00e3o raro, a vida das pessoas!\n<hr \/>\n<p>Fen\u00f4menos com impacto mundial, como a pandemia de COVID-19, aceleraram a ado\u00e7\u00e3o de recursos e ferramentas digitais, bem como a frequ\u00eancia e a gravidade de incidentes. Legisla\u00e7\u00f5es ainda imaturas est\u00e3o entrando em vigor e a incerteza sobre o que \u00e9 obrigat\u00f3rio ou simplesmente respons\u00e1vel \u00e9 parte do cotidiano.<\/p>\nNo passado, era comum que apenas empresas que trabalhassem com dados obviamente sens\u00edveis se preocupassem com seguran\u00e7a. Hoje, essa distin\u00e7\u00e3o n\u00e3o \u00e9 mais aplic\u00e1vel.\n<hr \/>\n<p>Tratar de seguran\u00e7a, sob a perspectiva de arquitetura implica em esfor\u00e7os em duas frentes:<\/p>\n<ol>\n<li>Clarifica\u00e7\u00e3o de restri\u00e7\u00f5es e atributos de qualidade relacionados a sistemas seguros, explicitando prioridades e combatendo subjetividades, envolvendo especialistas;<\/li>\n<li>Garantindo que, de fato, todas as restri\u00e7\u00f5es e atributos de qualidade identificados sejam levados em conta na avalia\u00e7\u00e3o das propostas de <em>design<\/em>.<\/li>\n<\/ol>\n<hr \/>\n<div class=\"nota-alerta\">\r\n<table class=\"tabelaalerta\" style=\"width: 100%;\">\r\n<tbody>\r\n<tr>\r\n<td class=\"nota-coluna-1\" valign=\"top\"><img decoding=\"async\" class=\"img-citacao\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/ico-citacao-2.png\" alt=\"\" width=\"60\" height=\"60\" \/><\/td>\r\n<td class=\"nota-coluna-2\"><img decoding=\"async\" class=\"nota-img\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/ico-citacao-2.png\" alt=\"\" width=\"60\" height=\"60\" \/> <i><span style=\"font-weight: 400;\">Uma das melhores armas que voc\u00ea pode ter em seu arsenal \u00e9 o c\u00f3digo limpo. Outros incluem configura\u00e7\u00f5es de software que s\u00e3o seguras por padr\u00e3o, t\u00e3o resilientes que mesmo c\u00f3digo vulner\u00e1vel n\u00e3o pode ser atacado com sucesso<\/span><\/i>\r\n<p><strong>Jim Allchin<\/strong><\/p>\r\n<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/div>\n<div class=\"nota-livro\">\r\n<table class=\"tabelalivro\" style=\"width: 100%;\">\r\n<tbody>\r\n<tr>\r\n<td class=\"nota-livro-coluna-1\" valign=\"top\"><img decoding=\"async\" src=\"https:\/\/images-na.ssl-images-amazon.com\/images\/I\/41WUO73r4VL._SX406_BO1,204,203,200_.jpg\" alt=\"\" width=\"150\" \/><\/td>\r\n<td class=\"nota-livro-coluna-2\"><img decoding=\"async\" class=\"nota-img\" src=\"https:\/\/images-na.ssl-images-amazon.com\/images\/I\/41WUO73r4VL._SX406_BO1,204,203,200_.jpg\" alt=\"\" width=\"150\" \/>\r\n<p style=\"font-size: 20px; font-weight: bold; color: #4c4c4c; line-height: 1.1; font-family: Montserrat; margin-bottom: 10px;\">The Security Development Lifecycle<\/p>\r\nLivro um pouco antigo, mas ainda consistente para defini\u00e7\u00e3o de processos de engenharia e design de arquitetura visando a constru\u00e7\u00e3o de software seguro.\r\n<p><a class=\"botao-livro\" href=\"https:\/\/www.amazon.com.br\/Security-Development-Lifecycle-Michael-Howard\/dp\/0735622140\/\" target=\"_blank\" rel=\"noopener\">Acessar livro<\/a><\/p>\r\n<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/div>\n<p>Infelizmente, sistemas dificilmente ser\u00e3o seguros acidentalmente, ou seja, sem projeto apropriado.<strong> O acaso, quando se trata de seguran\u00e7a em sistemas, \u00e9 desfavor\u00e1vel e n\u00e3o d\u00e1 prote\u00e7\u00e3o aos distra\u00eddos.\u00a0<\/strong><\/p>\n<div class=\"nota-insight\">\r\n<table class=\"tabelainsight\" style=\"width: 100%;\">\r\n<tbody>\r\n<tr>\r\n<td class=\"nota-coluna-1\" valign=\"top\"><img decoding=\"async\" class=\"img-insight\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/03\/ico-lamp-2.png\" alt=\"\" width=\"70\" height=\"70\" \/><\/td>\r\n<td class=\"nota-coluna-2\"><img loading=\"lazy\" decoding=\"async\" class=\"nota-img\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/03\/ico-lamp-2.png\" alt=\"\" width=\"70\" height=\"70\" \/> Seguran\u00e7a, nos dias de hoje, \u00e9 importante demais para ser tratado como um tema secund\u00e1rio.<\/p>\r\n<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/div>\n<h2>Seguran\u00e7a \u00e9 um &#8220;<i>concern<\/i>&#8221; arquitetural<\/h2>\n<p>Boas pr\u00e1ticas de arquitetura de software visam contribuir para o atendimento dos objetivos de neg\u00f3cio, respeitando restri\u00e7\u00f5es, atingindo atributos de qualidade.<\/p>\n<p><strong>A seguran\u00e7a \u00e9, sob o ponto de vista da arquitetura de software, um atributo de qualidade.<\/strong> Como tal, precisa ser adequadamente descrito e priorizado de acordo com os poss\u00edveis impactos para o atendimento dos objetivos de neg\u00f3cio.<\/p>\n<div class=\"nota-alerta\">\r\n<table class=\"tabelaalerta\" style=\"width: 100%;\">\r\n<tbody>\r\n<tr>\r\n<td class=\"nota-coluna-1\" valign=\"top\"><img decoding=\"async\" class=\"img-citacao\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/ico-citacao-2.png\" alt=\"\" width=\"60\" height=\"60\" \/><\/td>\r\n<td class=\"nota-coluna-2\"><img decoding=\"async\" class=\"nota-img\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/ico-citacao-2.png\" alt=\"\" width=\"60\" height=\"60\" \/> <em>Seguran\u00e7a \u00e9 como uma corrente, onde a for\u00e7a \u00e9 determinada pelo elo mais fraco.<\/em>\r\n<p><strong>Bruce Schneier<\/strong><\/p>\r\n<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/div>\nA prioriza\u00e7\u00e3o da seguran\u00e7a durante o processo de <em>design <\/em>arquitetural\u00a0determina a natureza e a severidade das restri\u00e7\u00f5es arquiteturais derivadas. Por sua vez, essas restri\u00e7\u00f5es ir\u00e3o governar o projeto de componentes e suas propriedades, como responsabilidades e relacionamentos, bem como a estrat\u00e9gia evolutiva.\n<h2>Desdobrando seguran\u00e7a em mais atributos de qualidade<\/h2>\n<p>Seguran\u00e7a \u00e9 um conceito amplo e, por isso mesmo, dif\u00edcil de ser ponderado durante avalia\u00e7\u00f5es arquiteturais. Por causa disso, \u00e9 comum encontrar na literatura a recomenda\u00e7\u00e3o de &#8220;desdobrar&#8221; seguran\u00e7a em mais atributos e princ\u00edpios arquiteturais. H\u00e1 anos, o acr\u00f4nimo CIA tem sido utilizado para associar seguran\u00e7a com confidencialidade (<em>confidential<span style=\"text-decoration: underline;\">ity<\/span><\/em>), integridade (<em>integr<span style=\"text-decoration: underline;\">ity<\/span><\/em>) e disponibilidade (<em>availabil<span style=\"text-decoration: underline;\">ity<\/span><\/em>).<\/p>\n<ul>\n<li>A <u>confidencialidade<\/u> tem rela\u00e7\u00e3o com a garantia de que o acesso a leitura e modifica\u00e7\u00e3o de informa\u00e7\u00f5es ser\u00e1 restrito a aqueles que possuem autoriza\u00e7\u00e3o.<\/li>\n<li>A <u>integridade<\/u>, por sua vez, indica que apenas dados v\u00e1lidos s\u00e3o aceitos.<\/li>\n<li>Finalmente, <u>disponibilidade<\/u> garante que dados permanecer\u00e3o dispon\u00edveis quando necess\u00e1rios, frente a conduta maliciosa, inoc\u00eancia ou est\u00fapida dos usu\u00e1rios.<\/li>\n<\/ul>\n<hr \/>\n<div class=\"card-insight\" style=\"background-color: #f0f0f0; width: 100%; padding: 35px 30px 30px 35px; border-radius: 5px 5px 5px 5px; margin-top: 30px; margin-bottom: 35px; font-size: 16px; box-shadow: 0px 4px 0px 0px #dddddd;\">\r\n<p style=\"font-size: 24px; font-weight:bold; line-height: 28px; font-family: Montserrat;\">Seguran\u00e7a \u00e9 CIA<\/p>\r\n<span style=\"font-weight: 400;\">N\u00e3o h\u00e1 exatamente um criador para a tr\u00edade CIA, mas foi Don Parker , que\u00a0 em 1998, no livro \u201c<em>Fighting Computer Crime<\/em>\u201d,\u00a0 provocou a populariza\u00e7\u00e3o da tr\u00edade e onde tamb\u00e9m prop\u00f4s o <em>Parkerian Hex\u00e1gono<\/em>. <\/span><\/p>\n<hr \/>\n<p><span style=\"font-weight: 400;\">Parker argumenta que a <em>CIA Triad<\/em> cobre apenas metade dos pilares de seguran\u00e7a da informa\u00e7\u00e3o e apresenta outras tr\u00eas propostas que s\u00e3o Posse ou Controle, Autenticidade e Utilidade. O argumento de Parker \u00e9 de que os tr\u00eas pilares CIA contemplam apenas tecnologia, enquanto o Hex\u00e1gono adicionaria o elemento humano.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4127 aligncenter\" src=\"https:\/\/elemarjr.com\/arquiteturadesoftware\/wp-content\/uploads\/2022\/05\/CIA_Triad.png\" alt=\"\" width=\"299\" height=\"300\" srcset=\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/05\/CIA_Triad.png 1734w, https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/05\/CIA_Triad-300x300.png 300w, https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/05\/CIA_Triad-1020x1024.png 1020w, https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/05\/CIA_Triad-150x150.png 150w, https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/05\/CIA_Triad-768x771.png 768w, https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/05\/CIA_Triad-1531x1536.png 1531w\" sizes=\"(max-width: 299px) 100vw, 299px\" \/><\/p>\n<p><\/div>\n<p>Recentemente, tem-se considerado tamb\u00e9m\u00a0<em>authentication\u00a0<\/em>e\u00a0<em>nonrepudiation.<\/em><\/p>\n<ul>\n<li><em>Authentication\u00a0<\/em>indicando que devem haver meios claros de assegurar que os usu\u00e1rios s\u00e3o quem afirmam ser antes de terem acesso a dados sens\u00edveis ou confidenciais.<\/li>\n<li><em>Nonrepudiation,<\/em> provendo &#8220;evid\u00eancias confi\u00e1veis&#8221; de que a\u00e7\u00f5es sens\u00edveis tenham sido completadas em todos os agentes envolvidos (incluindo, por exemplo, em um sistema cliente\/servidor, ambos os lados).<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4084 aligncenter\" src=\"https:\/\/elemarjr.com\/arquiteturadesoftware\/wp-content\/uploads\/2022\/05\/security_qualityattributes.png\" alt=\"\" width=\"496\" height=\"497\" srcset=\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/05\/security_qualityattributes.png 792w, https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/05\/security_qualityattributes-300x300.png 300w, https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/05\/security_qualityattributes-150x150.png 150w, https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/05\/security_qualityattributes-768x770.png 768w\" sizes=\"(max-width: 496px) 100vw, 496px\" \/><\/p>\n<div class=\"nota-insight\">\r\n<table class=\"tabelainsight\" style=\"width: 100%;\">\r\n<tbody>\r\n<tr>\r\n<td class=\"nota-coluna-1\" valign=\"top\"><img decoding=\"async\" class=\"img-insight\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/03\/ico-lamp-2.png\" alt=\"\" width=\"70\" height=\"70\" \/><\/td>\r\n<td class=\"nota-coluna-2\"><img loading=\"lazy\" decoding=\"async\" class=\"nota-img\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/03\/ico-lamp-2.png\" alt=\"\" width=\"70\" height=\"70\" \/> Garanta a exist\u00eancia de pelo menos um ADR relacionado a cada um dos atributos de qualidade relacionados a seguran\u00e7a indicados aqui, determinando f<em>itness functions <\/em>para cada uma deles.<\/p>\r\n<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/div>\n<div class=\"nota-livro\">\r\n<table class=\"tabelalivro\" style=\"width: 100%;\">\r\n<tbody>\r\n<tr>\r\n<td class=\"nota-livro-coluna-1\" valign=\"top\"><img decoding=\"async\" src=\"https:\/\/m.media-amazon.com\/images\/I\/51zJtn0Z4UL.jpg\" alt=\"\" width=\"150\" \/><\/td>\r\n<td class=\"nota-livro-coluna-2\"><img decoding=\"async\" class=\"nota-img\" src=\"https:\/\/m.media-amazon.com\/images\/I\/51zJtn0Z4UL.jpg\" alt=\"\" width=\"150\" \/>\r\n<p style=\"font-size: 20px; font-weight: bold; color: #4c4c4c; line-height: 1.1; font-family: Montserrat; margin-bottom: 10px;\">Fighting Computer Crime<\/p>\r\nDonn Parker \u00e9 reconhecido como um dos maiores especialistas mundiais em <em>cybersecurity. <\/em>Nesse livro, ele apresenta a ideia de &#8220;desdobrar&#8221; seguran\u00e7a nos atributos CIA.\r\n<p><a class=\"botao-livro\" href=\"https:\/\/www.amazon.com.br\/gp\/product\/B000UDAFAW\/\" target=\"_blank\" rel=\"noopener\">Acessar livro<\/a><\/p>\r\n<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/div>\n<h2>Seguran\u00e7a demanda aten\u00e7\u00e3o continuada (n\u00e3o isolada)<\/h2>\n<p><strong>Problemas de seguran\u00e7a t\u00eam origem na maldade, inoc\u00eancia, estupidez ou infort\u00fanio humano.\u00a0<\/strong>As medidas para tornar sistemas mais seguros incluem mecanismos para coibi\u00e7\u00e3o de a\u00e7\u00f5es maliciosas, preven\u00e7\u00e3o de uso inadequado ou descuidado e, finalmente, planos de conting\u00eancia.<\/p>\nSeguran\u00e7a n\u00e3o &#8220;acontece&#8221;, tampouco \u00e9 &#8220;ligada&#8221; em sistemas. Na pr\u00e1tica, ela \u00e9 garantida por projeto cuidadoso, implementa\u00e7\u00e3o precisa, manuten\u00e7\u00e3o disciplinada e opera\u00e7\u00e3o monitorada.\n<hr \/>\n<div class=\"nota-alerta\">\r\n<table class=\"tabelaalerta\" style=\"width: 100%;\">\r\n<tbody>\r\n<tr>\r\n<td class=\"nota-coluna-1\" valign=\"top\"><img decoding=\"async\" class=\"img-citacao\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/ico-citacao-2.png\" alt=\"\" width=\"60\" height=\"60\" \/><\/td>\r\n<td class=\"nota-coluna-2\"><img decoding=\"async\" class=\"nota-img\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/ico-citacao-2.png\" alt=\"\" width=\"60\" height=\"60\" \/> <\/p>\n<p><em>Seguran\u00e7a \u00e9 um processo.<\/em><\/p>\n<p>\r\n<p><strong>Bruce Schneier<\/strong><\/p>\r\n<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/div>\n<div class=\"card-insight\" style=\"background-color: #f0f0f0; width: 100%; padding: 35px 30px 30px 35px; border-radius: 5px 5px 5px 5px; margin-top: 30px; margin-bottom: 35px; font-size: 16px; box-shadow: 0px 4px 0px 0px #dddddd;\">\r\n<p style=\"font-size: 24px; font-weight:bold; line-height: 28px; font-family: Montserrat;\">World Trade Center<\/p>\r\n<\/p>\n<p>H\u00e1 dezenas de relatos de empresas que mantinham sistemas principais e suas redund\u00e2ncias distribu\u00eddas nas duas torres do <em>World Trade Center<\/em>, tragicamente atacadas em 11 de setembro de 2001. Essa estrat\u00e9gia, aparentemente l\u00f3gica em primeira an\u00e1lise, se mostrou catastroficamente equivocada.<\/p>\n<p>Imprud\u00eancia ou infort\u00fanio?<\/p>\n<p><\/div>\n<p><strong>Sistemas desenvolvidos e mantidos com m\u00e9todos que n\u00e3o d\u00e3o \u00eanfase para a seguran\u00e7a t\u00eam alta probabilidade de serem &#8220;vitimados&#8221; direta ou indiretamente<\/strong>.<\/p>\n<p>Seguran\u00e7a bem implementada desencoraja e co\u00edbe condutas maliciosas, previne enganos e protege contra infort\u00fanios (afinal, acidentes acontecem). Por isso, diminui desperd\u00edcios de tempo e dinheiro, protegendo a privacidade das pessoas e a reputa\u00e7\u00e3o das marcas.<\/p>\n<h2>Seguran\u00e7a \u00e9 um atributo de qualidade &#8220;invis\u00edvel&#8221;<\/h2>\n<strong>Os custos relacionados com seguran\u00e7a t\u00eam rela\u00e7\u00e3o com a preven\u00e7\u00e3o de perdas e n\u00e3o com a gera\u00e7\u00e3o de ganhos. Por isso, embora necess\u00e1rios s\u00e3o sempre questionados. <\/strong>Seguran\u00e7a \u00e9 um atributo &#8220;invis\u00edvel&#8221;, ou seja, s\u00f3 percebido quando h\u00e1 problemas.\n<hr \/>\n<p><strong>Importante destacar que o\u00a0Brasil, hoje, \u00e9 segundo colocado mundial na rela\u00e7\u00e3o de pa\u00edses com maior volume de ataques cibern\u00e9ticos identificados<\/strong>. Logo, os riscos associados a opera\u00e7\u00f5es tecnol\u00f3gicas em nosso pa\u00eds s\u00e3o inerentemente mais altos.<\/p>\nCabe aos arquitetos a responsabilidade de evidenciar os benef\u00edcios de priorizar a seguran\u00e7a. Para isso, \u00e9 \u00fatil estimar os custos poss\u00edveis na ocorr\u00eancia &#8220;eventos ruins&#8221;. \n<hr \/>\n<h2>Seguran\u00e7a pode &#8220;conflitar&#8221; com a confiabilidade<\/h2>\n<p>As decis\u00f5es arquiteturais relacionadas a seguran\u00e7a tratam de riscos diferentes daqueles relacionados a confiabilidade. Embora os temas aparentem similaridade, na pr\u00e1tica, s\u00e3o bem distantes.<\/p>\n<p><strong>Riscos relacionados a confiabilidade s\u00e3o, por natureza, relativos a infort\u00fanios, a ingenuidade ou incompet\u00eancia humana, mas n\u00e3o \u00e0 maldade.<\/strong> S\u00e3o riscos para a confiabilidade, por exemplo, falhas na atualiza\u00e7\u00e3o de componentes ou no hardware.<strong> Riscos de seguran\u00e7a, por outro lado, geralmente decorrem da exist\u00eancia de &#8220;advers\u00e1rios&#8221; atuando, de forma ativa ou passiva, para explorar vulnerabilidades.<\/strong><\/p>\n<p>Decis\u00f5es de <em>design\u00a0<\/em>relacionadas a confiabilidade devem assumir que alguma coisa pode &#8220;dar errado&#8221; em algum momento. J\u00e1 as decis\u00f5es relacionadas \u00e0 seguran\u00e7a devem assumir que h\u00e1, sempre, algo ou algu\u00e9m tentando &#8220;fazer as coisas darem errado&#8221;.<\/p>\nDecis\u00f5es relacionadas a confiabilidade frequentemente implicam na adi\u00e7\u00e3o de redund\u00e2ncia aos sistemas. Entretanto, enquanto a redund\u00e2ncia \u00e9 uma coisa boa para quando algo &#8220;d\u00e1 errado&#8221; ela amplia a superf\u00edcie de ataque para quem est\u00e1 tentando &#8220;fazer as coisas darem errado&#8221;.\n<hr \/>\n<p>A recupera\u00e7\u00e3o de incidentes relacionados a confiabilidade geralmente envolvem v\u00e1rias mais pessoas, com mais &#8220;pontos de vista&#8221;, atuando para identificar e mitigar causas raiz. Em contraste, incidentes relacionados com seguran\u00e7a geralmente t\u00eam poucos envolvidos e somente compartilham informa\u00e7\u00f5es que realmente precisem ser compartilhadas.<\/p>\n<p><strong>N\u00e3o raro, informa\u00e7\u00f5es em <em>logs\u00a0<\/em>que cooperam para resolu\u00e7\u00e3o mais r\u00e1pida de sistemas em produ\u00e7\u00e3o tamb\u00e9m s\u00e3o valiosas para agentes mal-intencionados que, ali\u00e1s, precisam de apenas &#8220;um caminho aberto&#8221;.<\/strong><\/p>\n<h2>Seguran\u00e7a pode &#8220;convergir&#8221; com confiabilidade<\/h2>\n<p>Tanto seguran\u00e7a quanto confiabilidade s\u00e3o atributos de qualidade emergentes, ou seja, resultantes de decis\u00f5es de <em>design.<\/em><\/p>\nSistemas confi\u00e1veis e seguros geralmente emergem de um <em>design<\/em> cuidadoso, atento a ambos atributos, desde o in\u00edcio. Para n\u00e3o serem &#8220;v\u00edtimas&#8221; de eros\u00e3o arquitetural, sistemas precisam ser testados constantemente, preferencialmente, atrav\u00e9s de\u00a0<em>Fitness Functions.<\/em>\n<hr \/>\n<p>Em sistemas mais complexos, os maiores desafios, tanto para a confiabilidade como para seguran\u00e7a, decorrem da intera\u00e7\u00e3o entre os componentes. Manter sistemas simples colabora para ambos atributos, indiretamente, colaborando para o MTTR.<\/p>\n<div class=\"card-insight\" style=\"background-color: #f0f0f0; width: 100%; padding: 35px 30px 30px 35px; border-radius: 5px 5px 5px 5px; margin-top: 30px; margin-bottom: 35px; font-size: 16px; box-shadow: 0px 4px 0px 0px #dddddd;\">\r\n<p style=\"font-size: 24px; font-weight:bold; line-height: 28px; font-family: Montserrat;\">MTTR ou MTBF? Depende! Mas sempre com MTTD<\/p>\r\n<\/p>\n<p>Muitos times de engenharia priorizam aumentar o MTBF (tempo m\u00e9dio entre falhas) no lugar de reduzir o MTTR (tempo m\u00e9dio para se recuperar de falhas).<\/p>\n<p>A escolha pelo MTBF acaba justificando\u00a0<em>deploys\u00a0<\/em>menos frequentes (ningu\u00e9m quer mexer em um sistema que est\u00e1 funcionando), logo, pacotes de atualiza\u00e7\u00e3o maiores, o que causa mais dificuldade para detectar problemas, gerando mais\u00a0<em>rollbacks\u00a0<\/em>e aumentando o <em>leadtime<\/em>.<\/p>\n<p>MTTR, por outro lado, \u00e9 incentivo para pacotes de atualiza\u00e7\u00e3o menores, gerados por\u00a0<em>deploys <\/em>mais frequentes, teoricamente com impactos menores, menos\u00a0<em>rollbacks<\/em>, minimizando o\u00a0<em>leadtime.<\/em><\/p>\n<p>MTTR ou MTBF? Depende muito das implica\u00e7\u00f5es para seguran\u00e7a. Entretanto, independente da op\u00e7\u00e3o, \u00e9 importante observar uma tercerira m\u00e9trica: MTTD (tempo m\u00e9dio para detec\u00e7\u00e3o de falhas).<\/p>\n<p>O MTTD refere-se ao tempo m\u00e9dio necess\u00e1rio para descobrir (ou perceber) um <del>poss\u00edvel<\/del> incidente. Em termpos pr\u00e1ticos,\u00a0 a quantidade de tempo que o time do SOC ou Seguran\u00e7a da Informa\u00e7\u00e3o precisou para reconhecer uma ocorr\u00eancia.<\/p>\n<p><\/div>\n<h2>Seguran\u00e7a implica combina\u00e7\u00e3o de software, infraestrutura e opera\u00e7\u00f5es<\/h2>\nO atendimento da seguran\u00e7a, como atributo de qualidade, demanda coopera\u00e7\u00e3o dos times respons\u00e1veis por: 1) projeto, implanta\u00e7\u00e3o e manuten\u00e7\u00e3o de software; 2) projeto, <em>deploy\u00a0<\/em>e manuten\u00e7\u00e3o de infraestrutura; e 3) sustenta\u00e7\u00e3o das opera\u00e7\u00f5es. Por isso, especialistas em infraestrutura e opera\u00e7\u00f5es s\u00e3o mais que bem-vindos nas discuss\u00f5es arquiteturais dedicadas a seguran\u00e7a, sobretudo para revis\u00e3o do conjunto de restri\u00e7\u00f5es desenvolvidos.\n<hr \/>\n<h2>Recomenda\u00e7\u00f5es b\u00e1sicas para mitiga\u00e7\u00e3o de riscos de seguran\u00e7a<\/h2>\n<p><strong>Projetar sistemas seguros \u00e9 tarefa dif\u00edcil.<\/strong> Quanto maiores os riscos associados, tamb\u00e9m maiores s\u00e3o as demandas de envolver especialistas de maneira ativa em todo o ciclo de vida da solu\u00e7\u00e3o. Entretanto, h\u00e1 algumas estrat\u00e9gias b\u00e1sicas que podem e devem ser observadas sempre nas atividades relacionadas \u00e0 arquitetura, pelos arquitetos.<\/p>\n<h4>Reduzir &#8220;privil\u00e9gios&#8221; ao m\u00ednimo poss\u00edvel<\/h4>\nRiscos de seguran\u00e7a s\u00e3o consideravelmente mitigados quando o projeto de intera\u00e7\u00e3o do software restringe privil\u00e9gios ao m\u00ednimo necess\u00e1rio, solicitando &#8220;eleva\u00e7\u00e3o de autoridade&#8221; para opera\u00e7\u00f5es com impactos mais altos. Medidas assim, previnem problemas provenientes de descuidos, como, por exemplo, usu\u00e1rios que &#8220;esquecem&#8221; sistemas logados merc\u00ea de agentes mal-intencionados.\n<hr \/>\n<p>Seguindo a mesma linha de racioc\u00ednio, processos &#8220;rodando&#8221; sistemas devem &#8220;usu\u00e1rios pr\u00f3prios&#8221; com privil\u00e9gios junto ao ambiente operacional reduzidos para o essencial. No caso de intermedia\u00e7\u00e3o com sistemas externos, deve-se considerar a ado\u00e7\u00e3o de redes DMZ ou arquiteturas <em>Zero Trust<\/em>.<\/p>\n<div class=\"card-insight\" style=\"background-color: #f0f0f0; width: 100%; padding: 35px 30px 30px 35px; border-radius: 5px 5px 5px 5px; margin-top: 30px; margin-bottom: 35px; font-size: 16px; box-shadow: 0px 4px 0px 0px #dddddd;\">\r\n<p style=\"font-size: 24px; font-weight:bold; line-height: 28px; font-family: Montserrat;\">DMZ<\/p>\r\n<\/p>\n<p>DMZ ou zona desmilitarizada, \u00e9 uma sub-rede que cont\u00e9m e exp\u00f5e servi\u00e7os de uma organiza\u00e7\u00e3o para uma rede maior e n\u00e3o confi\u00e1vel, geralmente a Internet.<\/p>\n<p>As regras de seguran\u00e7a relacionadas a redes DMZ s\u00e3o:<\/p>\n<ul>\n<li>A rede interna pode iniciar conex\u00f5es a qualquer uma das outras redes, mas nenhuma das outras redes pode iniciar conex\u00f5es nesta.<\/li>\n<li>A rede p\u00fablica (internet) n\u00e3o pode iniciar conex\u00f5es na rede interna, mas pode na DMZ.<\/li>\n<li>A DMZ n\u00e3o pode fazer conex\u00f5es \u00e0 rede interna, mas pode na rede p\u00fablica.<\/li>\n<\/ul>\n<p><\/div>\n<div class=\"card-insight\" style=\"background-color: #f0f0f0; width: 100%; padding: 35px 30px 30px 35px; border-radius: 5px 5px 5px 5px; margin-top: 30px; margin-bottom: 35px; font-size: 16px; box-shadow: 0px 4px 0px 0px #dddddd;\">\r\n<p style=\"font-size: 24px; font-weight:bold; line-height: 28px; font-family: Montserrat;\">Zero Trust<\/p>\r\n<\/p>\n<p><span style=\"font-weight: 400;\">O modelo de seguran\u00e7a <em>Zero Trust<\/em> (tamb\u00e9m conhecido como, arquitetura <em>Zero Trust<\/em> ou arquitetura de rede de confian\u00e7a zero, ZTA, ZTNA), \u00e0s vezes tamb\u00e9m chamado como seguran\u00e7a sem per\u00edmetro, descreve uma abordagem para o projeto e implementa\u00e7\u00e3o de sistemas de TI.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O principal conceito por tr\u00e1s do modelo de seguran\u00e7a de confian\u00e7a zero \u00e9 &#8220;nunca confie, sempre verifique&#8221;, o que significa que os dispositivos n\u00e3o devem ser confi\u00e1veis \u200b\u200bpor padr\u00e3o, mesmo que estejam conectados a uma rede autorizada, como uma LAN corporativa e mesmo que tenham sido verificados anteriormente .<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0A maioria das redes corporativas modernas consiste em muitas zonas interconectadas, servi\u00e7os e infraestrutura em nuvem, conex\u00f5es com ambientes remotos e m\u00f3veis e conex\u00f5es com TI n\u00e3o convencional, como dispositivos IoT.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O racioc\u00ednio para confian\u00e7a zero \u00e9 que a abordagem tradicional \u2014 confiar em dispositivos dentro um &#8220;per\u00edmetro corporativo&#8221; , ou dispositivos conectados via VPN \u2014\u00a0 n\u00e3o \u00e9 relevante no ambiente complexo de uma rede corporativa.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A abordagem <em>Zero Trust<\/em> defende a autentica\u00e7\u00e3o m\u00fatua, incluindo a verifica\u00e7\u00e3o da\u00a0 identidade e integridade dos dispositivos sem respeito \u00e0 localiza\u00e7\u00e3o e fornecendo acesso a aplicativos e servi\u00e7os com base na confian\u00e7a da identidade do dispositivo e da integridade do dispositivo em combina\u00e7\u00e3o com a autentica\u00e7\u00e3o do usu\u00e1rio.<\/span><\/p>\n<p><\/div>\n<h4>Decompor sistemas em &#8220;contextos delimitados&#8221; (de seguran\u00e7a)<\/h4>\nA decomposi\u00e7\u00e3o de sistemas em componentes aut\u00f4nomos, al\u00e9m de facilitar o <em>evolvability<\/em> e a estrutura\u00e7\u00e3o de times, \u00e9 excelente estrat\u00e9gia para desenvolvimento de sistemas seguros.\n<hr \/>\n<p>Componentes independentes devem ter acesso apenas a recursos sens\u00edveis relacionados \u00e0s responsabilidades que cumprem. M\u00f3dulos fiscais (e seus usu\u00e1rios), por exemplo, n\u00e3o devem ter acesso aos recursos utilizados por m\u00f3dulos de venda e vice-versa.<\/p>\n<h4>Estabelecer rela\u00e7\u00f5es de confian\u00e7a (entre componentes)<\/h4>\n<p>Idealmente, a intera\u00e7\u00e3o entre componentes deve ser planejada. Quanto maior o acoplamento aferente de um componente, maiores s\u00e3o riscos potenciais que deste componente para a seguran\u00e7a.<\/p>\n<p>Sempre que poss\u00edvel, a restri\u00e7\u00e3o de acessos de fontes n\u00e3o planejadas deve ser garantida em infraestrutura, adotando certificados ou outros mecanismos de identifica\u00e7\u00e3o.<\/p>\n<h4>Monitorar sistemas consistentemente<\/h4>\n<p>Todos os eventos sens\u00edveis relacionados a seguran\u00e7a devem ser monitorados e logados em bases n\u00e3o viol\u00e1veis.<\/p>\n<p>Em cen\u00e1rios onde seguran\u00e7a for realmente prioridade, todas as altera\u00e7\u00f5es em &#8220;entidades&#8221; cr\u00edticas devem ser armazenadas e gerenciadas em bases de dados\u00a0<em>append-only .<\/em><\/p>\n<div class=\"card-insight\" style=\"background-color: #f0f0f0; width: 100%; padding: 35px 30px 30px 35px; border-radius: 5px 5px 5px 5px; margin-top: 30px; margin-bottom: 35px; font-size: 16px; box-shadow: 0px 4px 0px 0px #dddddd;\">\r\n<p style=\"font-size: 24px; font-weight:bold; line-height: 28px; font-family: Montserrat;\">Observabilidade como atributo relacionado a seguran\u00e7a<\/p>\r\n<\/p>\n<p>Observabilidade, geralmete associada como meio para garantia da sa\u00fade e performance de sistemas, tamb\u00e9m \u00e9 extremamente valiosa na detec\u00e7\u00e3o de eventos de seguran\u00e7a e na an\u00e1lise <em>postmortem<\/em> destes eventos.<\/p>\n<p><\/div>\n<h4>Adotar pr\u00e1ticas defensivas em diversos n\u00edveis de &#8220;profundidade&#8221;<\/h4>\n<p>Componentes com criticidade para a seguran\u00e7a n\u00e3o devem &#8220;confiar&#8221; em verifica\u00e7\u00f5es pr\u00e9vias, Por isso, implementam e avaliam solicita\u00e7\u00f5es de outros componentes seguindo alguma forma de controle de acesso.<\/p>\n<h4>Projetar seguran\u00e7a como se &#8220;ofensores&#8221; pudessem &#8220;ler o manual&#8221;<\/h4>\n<div class=\"page\" title=\"Page 21\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p>N\u00e3o projete sistemas de seguran\u00e7a assumindo que seus &#8220;segredos&#8221; est\u00e3o seguros. Eventualmente, dados e estrat\u00e9gias preservados de maneira ing\u00eanua se tornam p\u00fablicos.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<h4>N\u00e3o &#8220;reinventar a roda&#8221;<\/h4>\n<p>Quase nunca \u00e9 boa id\u00e9ia criar tecnologia de seguran\u00e7a dentro de casa. N\u00e3o implemente seu mecanismo de criptografia, mecanismos de identidade, tecnologia de persist\u00eancia inviol\u00e1vel, etc. Tenha humildade!<\/p>\n<p>Tecnologias e protocolos consagrados eventualmente s\u00e3o dif\u00edceis de aprender e adotar, mas esta caracter\u00edstica n\u00e3o \u00e9 indevida. N\u00e3o cometa o erro de querer simplificar as coisas &#8220;reinventando a roda&#8221;.<\/p>\n<h2>Considera\u00e7\u00f5es sobre modelagem de amea\u00e7as<\/h2>\n<div class=\"nota-alerta\">\r\n<table class=\"tabelaalerta\" style=\"width: 100%;\">\r\n<tbody>\r\n<tr>\r\n<td class=\"nota-coluna-1\" valign=\"top\"><img decoding=\"async\" class=\"img-citacao\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/ico-citacao-2.png\" alt=\"\" width=\"60\" height=\"60\" \/><\/td>\r\n<td class=\"nota-coluna-2\"><img decoding=\"async\" class=\"nota-img\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/ico-citacao-2.png\" alt=\"\" width=\"60\" height=\"60\" \/> <i><span style=\"font-weight: 400;\">Se voc\u00ea for fazer apenas uma atividade do SDL, esta deve ser a modelagem de amea\u00e7as.<\/span><\/i>\r\n<p><strong>Michael Howard<\/strong><\/p>\r\n<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/div>\n<p>Modelagem de amea\u00e7as (<em>threats modeling<\/em>) \u00e9 tema amplo que demanda abordagem profissional especialista. Entretanto, \u00e9 \u00fatil para arquitetos, sobretudo em projetos intensivos em seguran\u00e7a, conhecer, pelo menos alguma terminologia. A Microsoft, por exemplo, utiliza o modelo STRIDE para categorizar diferentes tipos de amea\u00e7as e simplificar discuss\u00f5es a respeito de seguran\u00e7a.<\/p>\n<p>STRIDE \u00e9 acr\u00f4nimo para\u00a0<em>Spoofing,\u00a0<\/em><em>Tampering, Repudiation, Information Disclosure, Denial of Service\u00a0<\/em>e\u00a0<em>Elevation of Previlege.\u00a0<\/em>Onde:<\/p>\n<ul>\n<li><em><strong>S<\/strong>poofing<\/em> \u00e9 sobre acessar ilegalmente e, em seguida, usar as informa\u00e7\u00f5es de autentica\u00e7\u00e3o de usu\u00e1rios, como nome de usu\u00e1rio e senha;<\/li>\n<li><em><strong>T<\/strong>ampering<\/em> envolve a modifica\u00e7\u00e3o maliciosa de dados. Os exemplos incluem altera\u00e7\u00f5es n\u00e3o autorizadas feitas em dados persistentes, como os mantidos em um banco de dados, e a altera\u00e7\u00e3o dos dados \u00e0 medida que fluem entre dois computadores em uma rede aberta, como a Internet;<\/li>\n<li><em><strong>R<\/strong>epudiation <\/em>acontece quando usu\u00e1rios que negam a realiza\u00e7\u00e3o de uma a\u00e7\u00e3o sem que outras partes tenham como provar o contr\u00e1rio. N\u00e3o-rep\u00fadio refere-se \u00e0 capacidade de um sistema de conter amea\u00e7as de rep\u00fadio;<\/li>\n<li><em><strong>I<\/strong>nformation Disclosure\u00a0<\/em>\u00e9 sobre exposi\u00e7\u00e3o inadequada de dados;<\/li>\n<li><em><strong>D<\/strong>enial of Access <\/em>trata de ataques de agentes mal-intecionados que impedem acesso de usu\u00e1rios v\u00e1lidos &#8211; por exemplo, tornando um servidor indispon\u00edvel;<\/li>\n<li><em><strong>E<\/strong>levation of Previlege <\/em>quando um usu\u00e1rio sem privil\u00e9gios obt\u00e9m acesso privilegiado e, portanto, tem acesso suficiente para comprometer ou destruir todo o sistema.<\/li>\n<\/ul>\n<div class=\"nota-youtube\">\r\n<table class=\"tabelayoutube\" style=\"width: 100%;\">\r\n<tbody>\r\n<tr>\r\n<td class=\"nota-youtube-coluna-1\" valign=\"top\"><img loading=\"lazy\" decoding=\"async\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/youtube.png\" alt=\"\" width=\"80\" height=\"80\" \/><\/td>\r\n<td class=\"nota-youtube-coluna-2\"><img loading=\"lazy\" decoding=\"async\" class=\"nota-img\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/youtube.png\" alt=\"\" width=\"80\" height=\"80\" \/>\r\n<p style=\"font-size: 24px; font-weight: bold; line-height: 1.1; font-family: Montserrat; margin-bottom: 10px;\">STRIDE Threat Modeling using Microsoft Threat Modeling Tool<\/p>\r\nUma demonstra\u00e7\u00e3o b\u00e1sica de utiliza\u00e7\u00e3o de uma ferramenta de modelagem de amea\u00e7as da Microsoft considerando o m\u00e9doto STRIDE.\r\n<p><a class=\"botao-youtube\" href=\"https:\/\/www.youtube.com\/watch?v=Wry2get_RRc\" target=\"_blank\" rel=\"noopener\" style=\"margin-top: 20px;\">Acessar v\u00eddeo<\/a><\/p>\r\n<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/div>\n<div class=\"nota-livro\">\r\n<table class=\"tabelalivro\" style=\"width: 100%;\">\r\n<tbody>\r\n<tr>\r\n<td class=\"nota-livro-coluna-1\" valign=\"top\"><img decoding=\"async\" src=\"https:\/\/m.media-amazon.com\/images\/I\/51GLA3-zUwL.jpg\" alt=\"\" width=\"150\" \/><\/td>\r\n<td class=\"nota-livro-coluna-2\"><img decoding=\"async\" class=\"nota-img\" src=\"https:\/\/m.media-amazon.com\/images\/I\/51GLA3-zUwL.jpg\" alt=\"\" width=\"150\" \/>\r\n<p style=\"font-size: 20px; font-weight: bold; color: #4c4c4c; line-height: 1.1; font-family: Montserrat; margin-bottom: 10px;\">Threat Modeling: A Practical Guide for Development Teams<\/p>\r\nAo contr\u00e1rio da cren\u00e7a popular, a modelagem de amea\u00e7as n\u00e3o requer conhecimento avan\u00e7ado de seguran\u00e7a para iniciar ou um esfor\u00e7o herc\u00faleo para sustentar. Mas \u00e9 fundamental para identificar e abordar poss\u00edveis preocupa\u00e7\u00f5es de maneira econ\u00f4mica antes que o c\u00f3digo seja escrito &#8211; e antes que seja tarde demais para encontrar uma solu\u00e7\u00e3o.\r\n<p><a class=\"botao-livro\" href=\"https:\/\/www.amazon.com.br\/dp\/B08NFKBQM4\/\" target=\"_blank\" rel=\"noopener\">Acessar livro<\/a><\/p>\r\n<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/div>\n<h2>Conhecendo OWASP<\/h2>\n<p><em>Open Web Application Security Project<\/em> (OWASP) \u00e9 uma funda\u00e7\u00e3o sem fins lucrativos, iniciada em 2001, que objetiva melhorar a qualidade da seguran\u00e7a em sistemas de software.\u00a0Trata-se de uma comunidade aberta dedicada a capacitar organiza\u00e7\u00f5es na concep\u00e7\u00e3o, desenvolvimento, aquisi\u00e7\u00e3o, opera\u00e7\u00e3o e manuten\u00e7\u00e3o de aplica\u00e7\u00f5es confi\u00e1veis. Sem d\u00favidas, \u00e9 ativo de conhecimento para qualquer arquiteto.<\/p>\n<div class=\"nota-youtube\">\r\n<table class=\"tabelayoutube\" style=\"width: 100%;\">\r\n<tbody>\r\n<tr>\r\n<td class=\"nota-youtube-coluna-1\" valign=\"top\"><img loading=\"lazy\" decoding=\"async\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/youtube.png\" alt=\"\" width=\"80\" height=\"80\" \/><\/td>\r\n<td class=\"nota-youtube-coluna-2\"><img loading=\"lazy\" decoding=\"async\" class=\"nota-img\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/youtube.png\" alt=\"\" width=\"80\" height=\"80\" \/>\r\n<p style=\"font-size: 24px; font-weight: bold; line-height: 1.1; font-family: Montserrat; margin-bottom: 10px;\">OWASP Spotlight - OWASP THREAT DRAGON<\/p>\r\nBoa apresenta\u00e7\u00e3o da OWASP de sua ferramenta autoral de modelagem de amea\u00e7as.\r\n<p><a class=\"botao-youtube\" href=\"https:\/\/www.youtube.com\/watch?v=hUOAoc6QGJo\" target=\"_blank\" rel=\"noopener\" style=\"margin-top: 20px;\">Acessar v\u00eddeo<\/a><\/p>\r\n<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/div>\n<h4>Riscos mais frequentes para seguran\u00e7a (segundo OWASP)<\/h4>\n<p>H\u00e1 anos, a organiza\u00e7\u00e3o mant\u00e9m um guia com as 10 falhas de seguran\u00e7a mais comuns. Atualmente, s\u00e3o elas:<\/p>\n<ol>\n<li>(SQL|NoSQL|OS|LDAP|*)-Injection<\/li>\n<li>Autentica\u00e7\u00e3o mal-implementada<\/li>\n<li>Exposi\u00e7\u00e3o n\u00e3o-planejada de dados sens\u00edveis<\/li>\n<li>XXE (<em>XML External Entities<\/em>)<\/li>\n<li>Controle de acesso mal-implementado<\/li>\n<li>Configura\u00e7\u00e3o ineficaz de seguran\u00e7a<\/li>\n<li><em>Cross-site scripting (XSS)<\/em><\/li>\n<li>Desserializa\u00e7\u00e3o insegura<\/li>\n<li>Uso de componentes com vulnerabilidades conhecidas<\/li>\n<li><em>Logging\u00a0<\/em>e Monitoramento insuficientes<\/li>\n<\/ol>\n<h4>Um padr\u00e3o para verifica\u00e7\u00e3o de sistemas seguros<\/h4>\nOWASP mant\u00e9m um padr\u00e3o para aplica\u00e7\u00e3o de verifica\u00e7\u00f5es\u00a0 de controles de seguran\u00e7a que, tamb\u00e9m, serve como refer\u00eancia para desenvolvedores e arquitetos verifiquem &#8220;conformidade&#8221; com pr\u00e1ticas de desenvolvimento seguro. Trata-se do <em>ASVS<\/em> (<em>Application Security Verification Standard<\/em>).\n<div class=\"nota-alerta\">\r\n<table class=\"tabelaalerta\" style=\"width: 100%;\">\r\n<tbody>\r\n<tr>\r\n<td class=\"nota-coluna-1\" valign=\"top\"><img decoding=\"async\" class=\"img-citacao\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/ico-citacao-2.png\" alt=\"\" width=\"60\" height=\"60\" \/><\/td>\r\n<td class=\"nota-coluna-2\"><img decoding=\"async\" class=\"nota-img\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/ico-citacao-2.png\" alt=\"\" width=\"60\" height=\"60\" \/> <em>O objetivo principal do ASVS \u00e9 normalizar a abrang\u00eancia e o n\u00edvel de rigor dispon\u00edvel no mercado quando se trata de realizar a verifica\u00e7\u00e3o de seguran\u00e7a de aplicativos da Web usando um padr\u00e3o aberto comercialmente funcional. O padr\u00e3o fornece uma base para testar os controles t\u00e9cnicos de seguran\u00e7a do aplicativo, bem como quaisquer controles t\u00e9cnicos de seguran\u00e7a no ambiente, que s\u00e3o usados para proteger contra vulnerabilidades, como Cross-Site Scripting (XSS) e inje\u00e7\u00e3o de SQL.<\/em>\r\n<p><strong>OWASP<\/strong><\/p>\r\n<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/div>\n<h4>Um modelo de maturidade para garantia de seguran\u00e7a em software<\/h4>\n<p>Eventualmente, mais do que desenvolver aplica\u00e7\u00f5es seguras, \u00e9 desej\u00e1vel desenvolver empresas que desenvolvem aplica\u00e7\u00f5es seguras. Para este fim, existe o SAMM.<\/p>\n<div class=\"nota-alerta\">\r\n<table class=\"tabelaalerta\" style=\"width: 100%;\">\r\n<tbody>\r\n<tr>\r\n<td class=\"nota-coluna-1\" valign=\"top\"><img decoding=\"async\" class=\"img-citacao\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/ico-citacao-2.png\" alt=\"\" width=\"60\" height=\"60\" \/><\/td>\r\n<td class=\"nota-coluna-2\"><img decoding=\"async\" class=\"nota-img\" src=\"\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2021\/11\/ico-citacao-2.png\" alt=\"\" width=\"60\" height=\"60\" \/> <em>OWASP SAMM (Software Assurance Maturity Model) \u00e9 a estrutura OWASP para ajudar as organiza\u00e7\u00f5es a avaliar, formular e implementar uma estrat\u00e9gia para seguran\u00e7a de software, que pode ser integrada ao seu ciclo de vida de desenvolvimento de software (SDLC) existente. O OWASP SAMM \u00e9 adequado para a maioria dos contextos, se sua organiza\u00e7\u00e3o est\u00e1 principalmente desenvolvendo, terceirizando ou adquirindo software, ou se voc\u00ea est\u00e1 usando um m\u00e9todo em cascata, um m\u00e9todo \u00e1gil ou DevOps, o mesmo modelo pode ser aplicado.<\/em>\r\n<p><strong>OWASP<\/strong><\/p>\r\n<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/div>\n<h2><span id=\"TODO\">\/\/ TODO<\/span><\/h2>\n<p>Antes de avan\u00e7ar para o pr\u00f3ximo cap\u00edtulo, recomendo as seguintes reflex\u00f5es:<\/p>\n<ol>\n<li>Seguran\u00e7a est\u00e1 relacionada entre os atributos de qualidade do sistema que est\u00e1 desenvolvendo? Com que prioridade?<\/li>\n<li>Que restri\u00e7\u00f5es foram desenvolvidas a partir de seguran\u00e7a?<\/li>\n<li>Voc\u00ea conhecia OWASP?<\/li>\n<\/ol>\n","protected":false},"featured_media":3826,"parent":0,"comment_status":"open","ping_status":"closed","template":"","url":[72],"sessoes":[58],"apendices":[],"capitulos":[35],"class_list":["post-4081","volume-1","type-volume-1","status-publish","has-post-thumbnail","hentry","url-permanente","sessoes-secao-2","capitulos-capitulo-2-1"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cap 2.1 Fundamentos para a arquitetura de sistemas seguros - Manual do Arquiteto de Software<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cap 2.1 Fundamentos para a arquitetura de sistemas seguros - Manual do Arquiteto de Software\" \/>\n<meta property=\"og:description\" content=\"Compet\u00eancia tecnol\u00f3gica \u00e9 fundamento para o sucesso nos neg\u00f3cios. Cadeias produtivas est\u00e3o cada vez mais integradas. No &#8220;ch\u00e3o de f\u00e1brica&#8221;, as m\u00e1quinas f\u00edsicas j\u00e1 t\u00eam &#8220;g\u00eameas digitais&#8221;. No varejo, as vendas s\u00e3o apoiadas por tecnologia e ocorrem em multicanalidade, com curadoria individual.\u00a0Fora das empresas, a tecnologia vem impactando, de maneira evidente, cada vez mais, o [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/\" \/>\n<meta property=\"og:site_name\" content=\"Manual do Arquiteto de Software\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/eximiaco\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-12T21:12:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/03\/2.1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"338\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@eximiaco\" \/>\n<meta name=\"twitter:label1\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data1\" content=\"20 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/\",\"url\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/\",\"name\":\"Cap 2.1 Fundamentos para a arquitetura de sistemas seguros - Manual do Arquiteto de Software\",\"isPartOf\":{\"@id\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/03\/2.1.jpg\",\"datePublished\":\"2022-05-02T13:42:14+00:00\",\"dateModified\":\"2024-01-12T21:12:59+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/#primaryimage\",\"url\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/03\/2.1.jpg\",\"contentUrl\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/03\/2.1.jpg\",\"width\":600,\"height\":338},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Volume 1\",\"item\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cap 2.1 Fundamentos para a arquitetura de sistemas seguros\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/#website\",\"url\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/\",\"name\":\"Manual do Arquiteto de Software\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/#organization\",\"name\":\"EximiaCo\",\"url\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/04\/simbolo-eximiaco.jpg\",\"contentUrl\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/04\/simbolo-eximiaco.jpg\",\"width\":150,\"height\":150,\"caption\":\"EximiaCo\"},\"image\":{\"@id\":\"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/eximiaco\",\"https:\/\/x.com\/eximiaco\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cap 2.1 Fundamentos para a arquitetura de sistemas seguros - Manual do Arquiteto de Software","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/","og_locale":"pt_BR","og_type":"article","og_title":"Cap 2.1 Fundamentos para a arquitetura de sistemas seguros - Manual do Arquiteto de Software","og_description":"Compet\u00eancia tecnol\u00f3gica \u00e9 fundamento para o sucesso nos neg\u00f3cios. Cadeias produtivas est\u00e3o cada vez mais integradas. No &#8220;ch\u00e3o de f\u00e1brica&#8221;, as m\u00e1quinas f\u00edsicas j\u00e1 t\u00eam &#8220;g\u00eameas digitais&#8221;. No varejo, as vendas s\u00e3o apoiadas por tecnologia e ocorrem em multicanalidade, com curadoria individual.\u00a0Fora das empresas, a tecnologia vem impactando, de maneira evidente, cada vez mais, o [&hellip;]","og_url":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/","og_site_name":"Manual do Arquiteto de Software","article_publisher":"https:\/\/facebook.com\/eximiaco","article_modified_time":"2024-01-12T21:12:59+00:00","og_image":[{"width":600,"height":338,"url":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/03\/2.1.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@eximiaco","twitter_misc":{"Est. tempo de leitura":"20 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/","url":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/","name":"Cap 2.1 Fundamentos para a arquitetura de sistemas seguros - Manual do Arquiteto de Software","isPartOf":{"@id":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/#website"},"primaryImageOfPage":{"@id":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/#primaryimage"},"image":{"@id":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/#primaryimage"},"thumbnailUrl":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/03\/2.1.jpg","datePublished":"2022-05-02T13:42:14+00:00","dateModified":"2024-01-12T21:12:59+00:00","breadcrumb":{"@id":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/#primaryimage","url":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/03\/2.1.jpg","contentUrl":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/03\/2.1.jpg","width":600,"height":338},{"@type":"BreadcrumbList","@id":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/fundamentos-para-a-arquitetura-de-sistemas-seguros\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/"},{"@type":"ListItem","position":2,"name":"Volume 1","item":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/volume-1\/"},{"@type":"ListItem","position":3,"name":"Cap 2.1 Fundamentos para a arquitetura de sistemas seguros"}]},{"@type":"WebSite","@id":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/#website","url":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/","name":"Manual do Arquiteto de Software","description":"","publisher":{"@id":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/#organization","name":"EximiaCo","url":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/#\/schema\/logo\/image\/","url":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/04\/simbolo-eximiaco.jpg","contentUrl":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-content\/uploads\/2022\/04\/simbolo-eximiaco.jpg","width":150,"height":150,"caption":"EximiaCo"},"image":{"@id":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/eximiaco","https:\/\/x.com\/eximiaco"]}]}},"_links":{"self":[{"href":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-json\/wp\/v2\/volume-1\/4081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-json\/wp\/v2\/volume-1"}],"about":[{"href":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-json\/wp\/v2\/types\/volume-1"}],"replies":[{"embeddable":true,"href":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-json\/wp\/v2\/comments?post=4081"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-json\/wp\/v2\/media\/3826"}],"wp:attachment":[{"href":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-json\/wp\/v2\/media?parent=4081"}],"wp:term":[{"taxonomy":"url","embeddable":true,"href":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-json\/wp\/v2\/url?post=4081"},{"taxonomy":"sessoes","embeddable":true,"href":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-json\/wp\/v2\/sessoes?post=4081"},{"taxonomy":"apendices","embeddable":true,"href":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-json\/wp\/v2\/apendices?post=4081"},{"taxonomy":"capitulos","embeddable":true,"href":"https:\/\/elemarjr.com\/livros\/arquiteturadesoftware\/wp-json\/wp\/v2\/capitulos?post=4081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}