{"id":8367,"date":"2021-07-13T01:48:54","date_gmt":"2021-07-12T21:48:54","guid":{"rendered":"https:\/\/www.tiqs.com.br\/?p=8367"},"modified":"2021-07-13T01:48:56","modified_gmt":"2021-07-12T21:48:56","slug":"devsecops","status":"publish","type":"post","link":"https:\/\/www.tiqs.com.br\/en\/devsecops\/","title":{"rendered":"DevSecOps: O que \u00e9 e por que sua equipe de TI deve adot\u00e1-lo?"},"content":{"rendered":"<p>A seguran\u00e7a da informa\u00e7\u00e3o n\u00e3o faz parte apenas da rotina das equipes respons\u00e1veis pelo funcionamento de sistemas e aplicativos para dispositivos m\u00f3veis. Durante o desenvolvimento das solu\u00e7\u00f5es, \u00e9 preciso tamb\u00e9m tomar cuidado para evitar vulnerabilidades. Por isso, o conceito de <strong>DevSecOps<\/strong> est\u00e1 sendo cada vez mais incorporado ao segmento de TI.<\/p>\n\n\n\n<p>Afinal, \u00e9 muito relevante que as aplica\u00e7\u00f5es ofere\u00e7am ao p\u00fablico-alvo mais garantias contra <strong>amea\u00e7as virtuais<\/strong>. Esse aspecto est\u00e1 sendo cada vez mais levado em considera\u00e7\u00e3o pelas marcas, que reconhecem a necessidade de manter os servi\u00e7os digitais com um maior n\u00edvel de disponibilidade e mais protegidos contra cibercriminosos.<\/p>\n\n\n\n<p>Neste artigo, vamos apresentar v\u00e1rios aspectos que justificam a ado\u00e7\u00e3o do DevSecOps no mundo empresarial. Confira!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Afinal, o que \u00e9 DevSecOps?<\/h2>\n\n\n\n<p>O DevSecOps se trata de uma pr\u00e1tica que visa integrar a <strong>seguran\u00e7a da informa\u00e7\u00e3o<\/strong> em todas as etapas do desenvolvimento de uma aplica\u00e7\u00e3o. Para isso ser vi\u00e1vel, deve haver um trabalho voltado para a automatiza\u00e7\u00e3o das atividades de prote\u00e7\u00e3o dos dados, com o objetivo de evitar a lentid\u00e3o do fluxo das etapas.<\/p>\n\n\n\n<p>Essa a\u00e7\u00e3o se concretiza com a sele\u00e7\u00e3o das ferramentas ideais e a constru\u00e7\u00e3o da cultura <strong>DevOps<\/strong> no ambiente corporativo. Cada vez mais as companhias percebem como \u00e9 necess\u00e1rio estruturar as equipes de TI para serem mais eficientes na cria\u00e7\u00e3o de <em>softwares<\/em>, tendo como um dos pilares a seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n\n\n\n<p>Isso colabora para que o DevSecOps seja uma alternativa para aperfei\u00e7oar os servi\u00e7os e, ao mesmo tempo, oferecer solu\u00e7\u00f5es com um elevado grau de <strong>prote\u00e7\u00e3o de dados<\/strong>. Afinal, \u00e9 preciso minimizar as vulnerabilidades para reduzir os riscos de ataques virtuais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O diferencial da seguran\u00e7a em DevSecOps<\/h2>\n\n\n\n<p>Um dos aspectos mais marcantes dessa metodologia \u00e9 envolver as equipes de desenvolvimento, seguran\u00e7a e opera\u00e7\u00e3o durante a cria\u00e7\u00e3o de um <em>software<\/em>. Essa atividade tem como meta construir uma <strong>base de dados mais segura<\/strong> em um cen\u00e1rio, onde os m\u00e9todos \u00e1geis s\u00e3o imprescind\u00edveis para entregar solu\u00e7\u00f5es de ponta.<\/p>\n\n\n\n<p>As <strong>pr\u00e1ticas de seguran\u00e7a<\/strong> tradicionais est\u00e3o se mostrando pouco eficazes para combater os cibercriminosos. Esse fator colabora para as equipes de TI a adotarem o DevSecOps, respons\u00e1vel por envolver processos de prote\u00e7\u00e3o de dados mais consistentes em todas as vers\u00f5es de desenvolvimento de um sistema.<\/p>\n\n\n\n<p>Em outras palavras, a seguran\u00e7a passou a ser um item t\u00e3o importante para criar uma solu\u00e7\u00e3o quanto a usabilidade e a capacidade de resolver as demandas do p\u00fablico-alvo. N\u00e3o adianta fornecer um <em>software<\/em> com diversas funcionalidades, caso n\u00e3o tenha potencial para <strong>proteger as informa\u00e7\u00f5es<\/strong> de forma efetiva.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Por isso, \u00e9 fundamental buscar meios que automatizem os <strong>processos de seguran\u00e7a<\/strong> relacionados com as novas aplica\u00e7\u00f5es. Esse procedimento ajuda a dar mais agilidade aos ciclos de desenvolvimento e a elevar o grau de prote\u00e7\u00e3o dos dados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como ele pode ser aplicado?<\/h2>\n\n\n\n<p>Um passo crucial para a aplica\u00e7\u00e3o do DevSecOps \u00e9 verificar os pontos cr\u00edticos durante a cria\u00e7\u00e3o de um sistema. Essa atividade se torna poss\u00edvel quando h\u00e1 uma mentalidade de trabalho em que as equipes de desenvolvimento, seguran\u00e7a e opera\u00e7\u00e3o atuam de forma integrada, buscando usar pr\u00e1ticas e ferramentas atualizadas.<\/p>\n\n\n\n<p>\u00c9 muito relevante tamb\u00e9m adotar iniciativas para elevar a<strong> seguran\u00e7a do ambiente<\/strong> por meio de padr\u00f5es de arquitetura, baseados no uso de micros servi\u00e7os em containers. Assim, \u00e9 poss\u00edvel evitar trabalhos repetitivos e facilitar que os servi\u00e7os se comuniquem entre si.<\/p>\n\n\n\n<p>Os trabalhos de integra\u00e7\u00e3o t\u00eam um grande peso para tornar as <strong>pr\u00e1ticas de prote\u00e7\u00e3o de dados<\/strong> mais eficientes. Esse aspecto deve ser observado, de forma muito atenta, pelos gestores de TI e por toda da equipe, porque influencia bastante na performance da ferramenta contra amea\u00e7as virtuais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Containers e Microsservi\u00e7os<\/h2>\n\n\n\n<p>H\u00e1 outras a\u00e7\u00f5es imprescind\u00edveis para a <strong>aplica\u00e7\u00e3o do DevSecOps<\/strong> atingir resultados acima das expectativas. Pensando nisso, vamos destacar fatores que merecem ser analisados de maneira criteriosa. Acompanhe!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Seguran\u00e7a de ambientes e dados<\/h3>\n\n\n\n<p>Com a ado\u00e7\u00e3o de <em>containers<\/em>, as infraestruturas passam a ser mais din\u00e2micas e escal\u00e1veis. Isso contribui para as organiza\u00e7\u00f5es terem novos procedimentos na gest\u00e3o de TI. Uma prova \u00e9 o esfor\u00e7o feito para adaptar as pr\u00e1ticas de seguran\u00e7a para a utiliza\u00e7\u00e3o espec\u00edfica de containers.<\/p>\n\n\n\n<p>Isso se torna poss\u00edvel quando as tecnologias de nuvem s\u00e3o compat\u00edveis com as <strong>pol\u00edticas de prote\u00e7\u00e3o de dados<\/strong>, que devem ser trabalhadas e aperfei\u00e7oadas de forma cont\u00ednua. Essa a\u00e7\u00e3o apenas pode ser concretizada com a integra\u00e7\u00e3o das equipes de TI em todas as fases do ciclo de vida do desenvolvimento de uma solu\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Seguran\u00e7a do processo de CI\/CD\u201d do conte\u00fado<\/h3>\n\n\n\n<p>\u00c9 um trabalho que engloba a necessidade de integrar <strong>verificadores de seguran\u00e7a<\/strong> para <em>containers<\/em>. Esse procedimento \u00e9 necess\u00e1rio tamb\u00e9m para automatizar as atividades voltadas para a prote\u00e7\u00e3o das informa\u00e7\u00f5es de uma aplica\u00e7\u00e3o.<\/p>\n\n\n\n<p>Al\u00e9m disso, deve contribuir para a inclus\u00e3o de <em>containers<\/em> no registro das atividades relacionadas com o desenvolvimento de um <em>software<\/em>. \u00c0 medida que os processos de seguran\u00e7a se tornam mais pr\u00e1ticos e eficientes, maiores s\u00e3o as possibilidades de entregar um sistema de forma \u00e1gil, eficiente e segura.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o seus benef\u00edcios para a equipe de TI?<\/h2>\n\n\n\n<p>\u00c9 ineg\u00e1vel que a utiliza\u00e7\u00e3o do DevSecOps proporciona uma s\u00e9rie de vantagens para os times de TI. Pensando nisso, vamos destacar os mais relevantes para voc\u00ea entender melhor o uso de pr\u00e1tica na conjuntura atual. Veja!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Equipes mais integradas<\/h3>\n\n\n\n<p>A partir do momento que os times de desenvolvimento, seguran\u00e7a e infraestrutura trabalham em conjunto, \u00e9 necess\u00e1ria uma comunica\u00e7\u00e3o adequada para o bom andamento dos trabalhos. Isso propicia que as equipes tenham um contato mais frequente, favorecendo a integra\u00e7\u00e3o e a qualidade dos servi\u00e7os.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mentalidade com mais foco em resultados<\/h3>\n\n\n\n<p>Ao criar um ambiente voltado para a integra\u00e7\u00e3o dos trabalhos, um time de TI est\u00e1 mais habilitado para priorizar a melhoria cont\u00ednua. Em outras palavras, manter o foco em atingir um rendimento acima das expectativas, com base no aprimoramento e no aprendizado permanentes.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ado\u00e7\u00e3o de boas pr\u00e1ticas de seguran\u00e7a<\/h3>\n\n\n\n<p>Para colocar em pr\u00e1tica o conceito de DevSecOps, \u00e9 indispens\u00e1vel seguir a\u00e7\u00f5es voltadas para a seguran\u00e7a da informa\u00e7\u00e3o. Ou seja, valorizar esse aspecto para a entrega de solu\u00e7\u00f5es que realmente proporcionam bons resultados para as companhias.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Saiba tudo sobre DevSecOps<\/h2>\n\n\n\n<p>N\u00e3o basta ter for\u00e7a de vontade para adotar procedimentos que garantam uma maior <strong>prote\u00e7\u00e3o aos dados corporativos<\/strong>. Para o DevSecOps ser uma realidade em uma empresa, \u00e9 necess\u00e1rio ter profissionais qualificados e um suporte de alto n\u00edvel.<\/p>\n\n\n\n<p>Por isso, \u00e9 v\u00e1lido contar com o apoio da <a href=\"https:\/\/www.tiqs.com.br\/en\/\" target=\"_blank\" rel=\"noreferrer noopener\">TIQS<\/a>, que presta servi\u00e7os de consultoria em Tecnologia da Informa\u00e7\u00e3o, mostrando alternativas para os ambientes de TI serem mais seguros.<\/p>\n\n\n\n<p>Se est\u00e1 em busca de op\u00e7\u00f5es para usar a tecnologia de forma mais estrat\u00e9gica, agende uma <a href=\"https:\/\/www.tiqs.com.br\/en\/contato\/\" target=\"_blank\" rel=\"noreferrer noopener\">reuni\u00e3o<\/a> com um dos nossos consultores agora mesmo! Queremos ajudar o seu neg\u00f3cio a ser cada vez mais eficiente!<\/p>","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a da informa\u00e7\u00e3o n\u00e3o faz parte apenas da rotina das equipes respons\u00e1veis pelo funcionamento de sistemas e aplicativos para dispositivos m\u00f3veis. Durante o desenvolvimento das solu\u00e7\u00f5es, \u00e9 preciso tamb\u00e9m tomar cuidado para evitar vulnerabilidades. Por isso, o conceito de DevSecOps est\u00e1 sendo cada vez mais incorporado ao segmento de TI. Afinal, \u00e9 muito relevante [&hellip;]<\/p>","protected":false},"author":2,"featured_media":8368,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[114,94,116],"tags":[],"class_list":["post-8367","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","category-dados","category-seguranca"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>DevSecOps: O que \u00e9 e por que sua equipe de TI deve adot\u00e1-lo? - TIQS<\/title>\n<meta name=\"description\" content=\"Durante o desenvolvimento de aplicativos m\u00f3veis, \u00e9 importante tomar cuidado para evitar vulnerabilidades. Saiba mais sobre o conceito de DevSecOps na TIQS!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tiqs.com.br\/en\/devsecops\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DevSecOps: O que \u00e9 e por que sua equipe de TI deve adot\u00e1-lo? - TIQS\" \/>\n<meta property=\"og:description\" content=\"Durante o desenvolvimento de aplicativos m\u00f3veis, \u00e9 importante tomar cuidado para evitar vulnerabilidades. Saiba mais sobre o conceito de DevSecOps na TIQS!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tiqs.com.br\/en\/devsecops\/\" \/>\n<meta property=\"og:site_name\" content=\"TIQS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/tiqsconsultoria\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-12T21:48:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-07-12T21:48:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/07\/43014-TIQS-Artigo08-Blog.png\" \/>\n\t<meta property=\"og:image:width\" content=\"992\" \/>\n\t<meta property=\"og:image:height\" content=\"621\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lorena Pariz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lorena Pariz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tiqs.com.br\/devsecops\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/devsecops\/\"},\"author\":{\"name\":\"Lorena Pariz\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\"},\"headline\":\"DevSecOps: O que \u00e9 e por que sua equipe de TI deve adot\u00e1-lo?\",\"datePublished\":\"2021-07-12T21:48:54+00:00\",\"dateModified\":\"2021-07-12T21:48:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/devsecops\/\"},\"wordCount\":1239,\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/devsecops\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/07\/43014-TIQS-Artigo08-Blog.png\",\"articleSection\":[\"Cybersecurity\",\"Dados\",\"Seguran\u00e7a\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tiqs.com.br\/devsecops\/\",\"url\":\"https:\/\/www.tiqs.com.br\/devsecops\/\",\"name\":\"DevSecOps: O que \u00e9 e por que sua equipe de TI deve adot\u00e1-lo? - TIQS\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/devsecops\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/devsecops\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/07\/43014-TIQS-Artigo08-Blog.png\",\"datePublished\":\"2021-07-12T21:48:54+00:00\",\"dateModified\":\"2021-07-12T21:48:56+00:00\",\"description\":\"Durante o desenvolvimento de aplicativos m\u00f3veis, \u00e9 importante tomar cuidado para evitar vulnerabilidades. Saiba mais sobre o conceito de DevSecOps na TIQS!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tiqs.com.br\/devsecops\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tiqs.com.br\/devsecops\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/devsecops\/#primaryimage\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/07\/43014-TIQS-Artigo08-Blog.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/07\/43014-TIQS-Artigo08-Blog.png\",\"width\":992,\"height\":621},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tiqs.com.br\/devsecops\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.tiqs.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DevSecOps: O que \u00e9 e por que sua equipe de TI deve adot\u00e1-lo?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tiqs.com.br\/#website\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"name\":\"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais\",\"description\":\"Inova\u00e7\u00e3o \u00e9 o nosso DNA\",\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tiqs.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\",\"name\":\"TIQS Consultoria em TI\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"width\":112,\"height\":109,\"caption\":\"TIQS Consultoria em TI\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/tiqsconsultoria\/\",\"https:\/\/br.linkedin.com\/company\/tiqs-consultoria\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\",\"name\":\"Lorena Pariz\",\"url\":\"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DevSecOps: O que \u00e9 e por que sua equipe de TI deve adot\u00e1-lo? - TIQS","description":"Durante o desenvolvimento de aplicativos m\u00f3veis, \u00e9 importante tomar cuidado para evitar vulnerabilidades. Saiba mais sobre o conceito de DevSecOps na TIQS!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tiqs.com.br\/en\/devsecops\/","og_locale":"en_US","og_type":"article","og_title":"DevSecOps: O que \u00e9 e por que sua equipe de TI deve adot\u00e1-lo? - TIQS","og_description":"Durante o desenvolvimento de aplicativos m\u00f3veis, \u00e9 importante tomar cuidado para evitar vulnerabilidades. Saiba mais sobre o conceito de DevSecOps na TIQS!","og_url":"https:\/\/www.tiqs.com.br\/en\/devsecops\/","og_site_name":"TIQS","article_publisher":"https:\/\/www.facebook.com\/tiqsconsultoria\/","article_published_time":"2021-07-12T21:48:54+00:00","article_modified_time":"2021-07-12T21:48:56+00:00","og_image":[{"width":992,"height":621,"url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/07\/43014-TIQS-Artigo08-Blog.png","type":"image\/png"}],"author":"Lorena Pariz","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Lorena Pariz","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tiqs.com.br\/devsecops\/#article","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/devsecops\/"},"author":{"name":"Lorena Pariz","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f"},"headline":"DevSecOps: O que \u00e9 e por que sua equipe de TI deve adot\u00e1-lo?","datePublished":"2021-07-12T21:48:54+00:00","dateModified":"2021-07-12T21:48:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tiqs.com.br\/devsecops\/"},"wordCount":1239,"publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"image":{"@id":"https:\/\/www.tiqs.com.br\/devsecops\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/07\/43014-TIQS-Artigo08-Blog.png","articleSection":["Cybersecurity","Dados","Seguran\u00e7a"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.tiqs.com.br\/devsecops\/","url":"https:\/\/www.tiqs.com.br\/devsecops\/","name":"DevSecOps: O que \u00e9 e por que sua equipe de TI deve adot\u00e1-lo? - TIQS","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tiqs.com.br\/devsecops\/#primaryimage"},"image":{"@id":"https:\/\/www.tiqs.com.br\/devsecops\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/07\/43014-TIQS-Artigo08-Blog.png","datePublished":"2021-07-12T21:48:54+00:00","dateModified":"2021-07-12T21:48:56+00:00","description":"Durante o desenvolvimento de aplicativos m\u00f3veis, \u00e9 importante tomar cuidado para evitar vulnerabilidades. Saiba mais sobre o conceito de DevSecOps na TIQS!","breadcrumb":{"@id":"https:\/\/www.tiqs.com.br\/devsecops\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tiqs.com.br\/devsecops\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/devsecops\/#primaryimage","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/07\/43014-TIQS-Artigo08-Blog.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/07\/43014-TIQS-Artigo08-Blog.png","width":992,"height":621},{"@type":"BreadcrumbList","@id":"https:\/\/www.tiqs.com.br\/devsecops\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.tiqs.com.br\/"},{"@type":"ListItem","position":2,"name":"DevSecOps: O que \u00e9 e por que sua equipe de TI deve adot\u00e1-lo?"}]},{"@type":"WebSite","@id":"https:\/\/www.tiqs.com.br\/#website","url":"https:\/\/www.tiqs.com.br\/","name":"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais","description":"Inova\u00e7\u00e3o \u00e9 o nosso DNA","publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tiqs.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.tiqs.com.br\/#organization","name":"TIQS Consultoria em TI","url":"https:\/\/www.tiqs.com.br\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","width":112,"height":109,"caption":"TIQS Consultoria em TI"},"image":{"@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/tiqsconsultoria\/","https:\/\/br.linkedin.com\/company\/tiqs-consultoria"]},{"@type":"Person","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f","name":"Lorena Pariz","url":"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8367"}],"collection":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/comments?post=8367"}],"version-history":[{"count":0,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8367\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media\/8368"}],"wp:attachment":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media?parent=8367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/categories?post=8367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/tags?post=8367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}