{"id":8608,"date":"2022-11-03T15:39:31","date_gmt":"2022-11-03T11:39:31","guid":{"rendered":"https:\/\/www.tiqs.com.br\/?p=8608"},"modified":"2022-11-03T21:36:07","modified_gmt":"2022-11-03T17:36:07","slug":"security-as-code","status":"publish","type":"post","link":"https:\/\/www.tiqs.com.br\/en\/security-as-code\/","title":{"rendered":"O que \u00e9 Security as Code e como o conceito pode ajud\u00e1-lo em seus projetos de desenvolvimento"},"content":{"rendered":"<p><span data-contrast=\"auto\">Podemos considerar o Security as Code (SaC) como o futuro da seguran\u00e7a da informa\u00e7\u00e3o. Afinal, ela assegura a prote\u00e7\u00e3o dos seus dados e contribui diretamente para a produtividade de DevOps, <\/span><b><span data-contrast=\"auto\">tornando o fluxo de trabalho mais r\u00e1pido e eficiente<\/span><\/b><span data-contrast=\"auto\">.\u00a0<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Vale a pena citar que os ciberataques t\u00eam se tornado mais complexos e a quantidade de casos aumentou <\/span><a href=\"https:\/\/inforchannel.com.br\/2022\/01\/11\/brasil-registra-aumento-de-77-nos-ciberataques-a-redes-corporativas-em-2021\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">77%<\/span><\/a><span data-contrast=\"auto\"> no Brasil, em 2021. Assim<\/span><span data-contrast=\"auto\">, \u00e9 importante entender <\/span><span data-contrast=\"auto\">mais sobre SaC, caso deseje maximizar a prote\u00e7\u00e3o corporativa.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Interessou-se sobre o assunto e deseja saber mais? Continue lendo este conte\u00fado para entender o conceito de Security as Code, sua rela\u00e7\u00e3o com DevOps, seus benef\u00edcios e como implement\u00e1-lo!<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><b><span data-contrast=\"auto\">Security as Code: o que \u00e9?<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Security as Code \u2014 SaC ou Seguran\u00e7a como c\u00f3digo, em portugu\u00eas \u2014 <\/span><b><span data-contrast=\"auto\">engloba v\u00e1rios recursos que auxiliam profissionais de DevOps durante o ciclo de desenvolvimento de softwares.<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Na pr\u00e1tica, esse conceito envolve instrumentos que mapeiam como as mudan\u00e7as s\u00e3o feitas no c\u00f3digo ou na infraestrutura de um projeto, por exemplo. Esse mapeamento objetiva encontrar pontos importantes que precisam de verifica\u00e7\u00f5es de seguran\u00e7a, testes e outras melhorias.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Em um n\u00edvel b\u00e1sico de SaC, por exemplo, o time respons\u00e1vel pode integrar pol\u00edticas de seguran\u00e7a, fazer testes e buscas de vulnerabilidades no pr\u00f3prio c\u00f3digo. Dessa maneira, conforme os profissionais escrevem as linhas de programa\u00e7\u00e3o, os testes s\u00e3o aplicados sobre o c\u00f3digo continuamente e entregam os resultados em tempo real. Isso simplifica bastante todo o processo de revis\u00e3o que \u00e9 feito posteriormente.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Esse conceito faz parte da evolu\u00e7\u00e3o do DevOps pelo fato da seguran\u00e7a estar se tornando cada vez mais relevante durante o desenvolvimento de programas, fazendo com que as empresas precisem adotar o <a href=\"https:\/\/www.tiqs.com.br\/en\/devsecops\/?utm_source=blog-43138&amp;utm_medium=referral\" target=\"_blank\" rel=\"noopener\">DevSecOps.<\/a><\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><b><span data-contrast=\"auto\">Conhe\u00e7a a rela\u00e7\u00e3o do Security as Code e o DevSecOps<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">O <\/span><span data-contrast=\"none\">DevSecOps<\/span><span data-contrast=\"auto\"> \u2014 desenvolvimento, seguran\u00e7a e opera\u00e7\u00f5es \u2014 enfatiza a integra\u00e7\u00e3o da seguran\u00e7a nos est\u00e1gios iniciais do ciclo de desenvolvimento de softwares. Para implementar essa cultura na organiza\u00e7\u00e3o, \u00e9 importante tornar a seguran\u00e7a mais transparente, bem como que medidas de prote\u00e7\u00e3o sejam inclu\u00eddas no come\u00e7o de um projeto.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O Security as Code<\/span><span data-contrast=\"auto\"> \u00e9 uma pr\u00e1tica que ajuda no alcance desse objetivo, pois \u00e9 implantado diretamente no processo de CI\/CD (integra\u00e7\u00e3o e entrega cont\u00ednua) e detecta constantemente vulnerabilidades no sistema.<\/span><span data-contrast=\"auto\"> Assim, se houver um erro que comprometer\u00e1 a seguran\u00e7a de um programa, por exemplo, o SaC apontar\u00e1 logo no in\u00edcio do projeto.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><b><span data-contrast=\"auto\">Quais s\u00e3o os benef\u00edcios que o Security as Code<\/span><\/b><b><span data-contrast=\"auto\"> \u00e9<\/span><\/b><b><span data-contrast=\"auto\"> capaz de trazer?<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Os benef\u00edcios do Security as Code est\u00e3o ligados<\/span><span data-contrast=\"auto\"> \u00e0 maior c<\/span><span data-contrast=\"auto\">olabora\u00e7\u00e3o, produtividade e agilidade da sua equipe de desenvolvedores. Eles garantir\u00e3o a seguran\u00e7a dos aplicativos de forma mais assertiva e \u00e1gil.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><b><span data-contrast=\"auto\">Ampla seguran\u00e7a<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Voc\u00ea identificar\u00e1 problemas mais cedo, diminuindo a probabilidade de que um projeto seja entregue com falhas de seguran\u00e7a graves. Isso minimiza as chances de ataques e outros <\/span><a href=\"https:\/\/www.tiqs.com.br\/en\/seguranca-de-aplicacoes-web\/?utm_source=blog-43138&amp;utm_medium=referral\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">tipos de riscos<\/span><\/a><span data-contrast=\"auto\"> para seus projetos.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><b><span data-contrast=\"auto\">Colabora\u00e7\u00e3o das equipes<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Enquanto os desenvolvedores se tornam mais produtivos com metodologias \u00e1geis, as equipes de seguran\u00e7a tamb\u00e9m precisam aproveitar de novos m\u00e9todos para se tornarem mais eficientes e trabalharem de forma mais integrada com os programadores.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O Security as Code faz com que o time de seguran\u00e7a trabalhe de forma mais pr\u00f3xima com o de DevOps. Assim, eles n\u00e3o se concentrar\u00e3o mais em problemas diferentes com motiva\u00e7\u00f5es distintas. Os profissionais da seguran\u00e7a definir\u00e3o testes que devem ser aplicados em diferentes fases do desenvolvimento, aumentando a colaboratividade entre o pessoal das duas \u00e1reas.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><b><span data-contrast=\"auto\">Velocidade de entrega<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Seus colaboradores n\u00e3o despender\u00e3o mais tempo lidando com pequenas corre\u00e7\u00f5es depois que o programa ou uma nova funcionalidade for entregue. Isso elimina retrabalhos, revis\u00f5es, entre outras quest\u00f5es que prolongam o per\u00edodo de desenvolvimento.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Empresas ainda podem automatizar esse processo pela nuvem, trazendo mais agilidade para a rotina. Com isso, o pessoal dedicar\u00e1 melhor o tempo \u00e0s atividades que agregam mais valor ao neg\u00f3cio.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><b><span data-contrast=\"auto\">Maior motiva\u00e7\u00e3o ao pessoal<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Ter que corrigir problemas e vulnerabilidades posteriores pode acabar deixando seu time de desenvolvedores estressados, ansiosos e desmotivados. Portanto, ter recursos que efetuam testes e encontram problemas automaticamente tamb\u00e9m \u00e9 \u00fatil para aumentar a satisfa\u00e7\u00e3o desse pessoal, tornar o ambiente de trabalho mais agrad\u00e1vel e reduzir a rotatividade de colaboradores.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Todas essas vantagens aumentam a satisfa\u00e7\u00e3o dos seus clientes, diminuem os custos, melhoram a imagem da empresa e, consequentemente, impulsionam seu desenvolvimento no mercado.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><b><span data-contrast=\"auto\">Como implementar o Security as Code em seus projetos de desenvolvimento?<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">N\u00e3o h\u00e1 uma \u00fanica forma de adotar o Security as Code na empresa. Mas, basicamente, esse conceito pode ser implementado de tr\u00eas maneiras: com testes de seguran\u00e7a, busca por <\/span><span data-contrast=\"none\">vulnerabilidade<\/span><span data-contrast=\"auto\"> e gest\u00e3o de pol\u00edticas.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Todos as tr\u00eas permitem que voc\u00ea encontre e solucione quest\u00f5es de seguran\u00e7a no come\u00e7o do desenvolvimento. Mas essas estrat\u00e9gias t\u00eam caracter\u00edsticas pr\u00f3prias e voc\u00ea precisa saber qual se encaixa melhor no seu neg\u00f3cio.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><b><span data-contrast=\"auto\">Testes de seguran\u00e7a<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Possibilita que sejam realizados testes integrados, funcionais e focados. Isso significa que eles podem ser aplicados para encontrar vulnerabilidades sempre que forem solicitados. Tamb\u00e9m \u00e9 poss\u00edvel testar limites de permiss\u00e3o, bem como se as APIs atendem os requisitos de autentica\u00e7\u00e3o e autoriza\u00e7\u00e3o.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><b><span data-contrast=\"auto\">Busca por vulnerabilidades<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Nesse caso, \u00e9 feita uma varredura para encontrar eventuais vulnerabilidades sempre que o c\u00f3digo for passado para a pr\u00f3xima etapa de desenvolvimento. \u00c9 vi\u00e1vel fazer essa an\u00e1lise tanto para pacote de recursos como para funcionalidades individuais, dependendo do que for mais adequado para seu neg\u00f3cio. Essa modalidade ainda permite que a varredura seja feita cont\u00ednua e automaticamente.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><b><span data-contrast=\"auto\">Gest\u00e3o de pol\u00edticas<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Consiste na codifica\u00e7\u00e3o das <\/span><a href=\"https:\/\/www.tiqs.com.br\/en\/tomada-de-decisao-empresarial\/?utm_source=blog-43138&amp;utm_medium=referral\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">decis\u00f5es de governan\u00e7a<\/span><\/a><span data-contrast=\"auto\">, permitindo que elas sejam revisadas por qualquer pessoa autorizada. Voc\u00ea ainda pode padronizar a pol\u00edtica para solicita\u00e7\u00e3o de verifica\u00e7\u00e3o, fazendo com que elas sejam autorizadas sempre que certos requisitos sejam preenchidos. Isso diminui a necessidade de monitorar constantemente cada um dos pedidos.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<div id=\"43097_tiqs22_mat-rico01_manual-de-sobrevivencia-de-cyberseguranca-com-bitarmor_mar22-6b89eff7fe98b8ba9b4c\" role=\"main\"><\/div>\n<p><script type=\"text\/javascript\" src=\"https:\/\/d335luupugsy2.cloudfront.net\/js\/rdstation-forms\/stable\/rdstation-forms.min.js\"><\/script><script type=\"text\/javascript\"> new RDStationForms('43097_tiqs22_mat-rico01_manual-de-sobrevivencia-de-cyberseguranca-com-bitarmor_mar22-6b89eff7fe98b8ba9b4c', 'UA-193587753-1').createForm();<\/script><\/p>\n<p><span data-contrast=\"auto\">Essa estrat\u00e9gia minimiza burocracias e permite que o time de seguran\u00e7a acompanhe ou revise as autoriza\u00e7\u00f5es de forma mais simples, facilitando o cumprimento de requisitos de conformidade e seguran\u00e7a.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Implementar o Security as Code<\/span><span data-contrast=\"auto\"> \u00e9 uma forma de maximizar a seguran\u00e7a, otimiza\u00e7\u00e3o e efici\u00eancia de seus <\/span><span data-contrast=\"auto\">projetos, por isso tamb\u00e9m se trata de uma estrat\u00e9gia relevante para alavancar sua competitividade no mercado. Nesse caso, \u00e9 relevante que voc\u00ea conte com um <\/span><a href=\"https:\/\/www.tiqs.com.br\/en\/consultoria-de-ti\/?utm_source=blog-43138&amp;utm_medium=referral\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">consultor de TI<\/span><\/a><span data-contrast=\"auto\"> que tenha conhecimento sobre SaC e entregue solu\u00e7\u00f5es que sejam capazes de aplicar esse conceito.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Quer minimizar seus riscos? <\/span><a href=\"https:\/\/www.tiqs.com.br\/en\/gerenciamento-de-vulnerabilidades\/?utm_source=blog-43138&amp;utm_medium=referral\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Saiba porque escolher a TIQS para otimizar o gerenciamento de vulnerabilidades da sua empresa<\/span><\/a><span data-contrast=\"auto\">!<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Podemos considerar o Security as Code (SaC) como o futuro da seguran\u00e7a da informa\u00e7\u00e3o. Afinal, ela assegura a prote\u00e7\u00e3o dos seus dados e contribui diretamente para a produtividade de DevOps, tornando o fluxo de trabalho mais r\u00e1pido e eficiente.\u00a0\u00a0 Vale a pena citar que os ciberataques t\u00eam se tornado mais complexos e a quantidade de [&hellip;]<\/p>","protected":false},"author":2,"featured_media":8609,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[114,126],"tags":[166],"class_list":["post-8608","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","category-tendencias","tag-security-as-code"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>O que \u00e9 Security as Code e como o conceito pode ajud\u00e1-lo em seus projetos de desenvolvimento<\/title>\n<meta name=\"description\" content=\"Security as Code \u2014 SaC \u2014 engloba v\u00e1rios recursos que auxiliam profissionais de DevOps durante o ciclo de desenvolvimento de softwares.\u00a0\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tiqs.com.br\/en\/security-as-code\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O que \u00e9 Security as Code e como o conceito pode ajud\u00e1-lo em seus projetos de desenvolvimento\" \/>\n<meta property=\"og:description\" content=\"Security as Code \u2014 SaC \u2014 engloba v\u00e1rios recursos que auxiliam profissionais de DevOps durante o ciclo de desenvolvimento de softwares.\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tiqs.com.br\/en\/security-as-code\/\" \/>\n<meta property=\"og:site_name\" content=\"TIQS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/tiqsconsultoria\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-03T11:39:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-03T17:36:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/Security-as-Code.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lorena Pariz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lorena Pariz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tiqs.com.br\/security-as-code\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/security-as-code\/\"},\"author\":{\"name\":\"Lorena Pariz\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\"},\"headline\":\"O que \u00e9 Security as Code e como o conceito pode ajud\u00e1-lo em seus projetos de desenvolvimento\",\"datePublished\":\"2022-11-03T11:39:31+00:00\",\"dateModified\":\"2022-11-03T17:36:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/security-as-code\/\"},\"wordCount\":1165,\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/security-as-code\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/Security-as-Code.png\",\"keywords\":[\"Security As Code\"],\"articleSection\":[\"Cybersecurity\",\"Tend\u00eancias\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tiqs.com.br\/security-as-code\/\",\"url\":\"https:\/\/www.tiqs.com.br\/security-as-code\/\",\"name\":\"O que \u00e9 Security as Code e como o conceito pode ajud\u00e1-lo em seus projetos de desenvolvimento\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/security-as-code\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/security-as-code\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/Security-as-Code.png\",\"datePublished\":\"2022-11-03T11:39:31+00:00\",\"dateModified\":\"2022-11-03T17:36:07+00:00\",\"description\":\"Security as Code \u2014 SaC \u2014 engloba v\u00e1rios recursos que auxiliam profissionais de DevOps durante o ciclo de desenvolvimento de softwares.\u00a0\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tiqs.com.br\/security-as-code\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tiqs.com.br\/security-as-code\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/security-as-code\/#primaryimage\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/Security-as-Code.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/Security-as-Code.png\",\"width\":1200,\"height\":630,\"caption\":\"O que \u00e9 Security as Code e como o conceito pode ajud\u00e1-lo em seus projetos de desenvolvimento\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tiqs.com.br\/security-as-code\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.tiqs.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"O que \u00e9 Security as Code e como o conceito pode ajud\u00e1-lo em seus projetos de desenvolvimento\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tiqs.com.br\/#website\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"name\":\"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais\",\"description\":\"Inova\u00e7\u00e3o \u00e9 o nosso DNA\",\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tiqs.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\",\"name\":\"TIQS Consultoria em TI\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"width\":112,\"height\":109,\"caption\":\"TIQS Consultoria em TI\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/tiqsconsultoria\/\",\"https:\/\/br.linkedin.com\/company\/tiqs-consultoria\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\",\"name\":\"Lorena Pariz\",\"url\":\"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"O que \u00e9 Security as Code e como o conceito pode ajud\u00e1-lo em seus projetos de desenvolvimento","description":"Security as Code \u2014 SaC \u2014 engloba v\u00e1rios recursos que auxiliam profissionais de DevOps durante o ciclo de desenvolvimento de softwares.\u00a0","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tiqs.com.br\/en\/security-as-code\/","og_locale":"en_US","og_type":"article","og_title":"O que \u00e9 Security as Code e como o conceito pode ajud\u00e1-lo em seus projetos de desenvolvimento","og_description":"Security as Code \u2014 SaC \u2014 engloba v\u00e1rios recursos que auxiliam profissionais de DevOps durante o ciclo de desenvolvimento de softwares.\u00a0","og_url":"https:\/\/www.tiqs.com.br\/en\/security-as-code\/","og_site_name":"TIQS","article_publisher":"https:\/\/www.facebook.com\/tiqsconsultoria\/","article_published_time":"2022-11-03T11:39:31+00:00","article_modified_time":"2022-11-03T17:36:07+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/Security-as-Code.png","type":"image\/png"}],"author":"Lorena Pariz","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Lorena Pariz","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tiqs.com.br\/security-as-code\/#article","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/security-as-code\/"},"author":{"name":"Lorena Pariz","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f"},"headline":"O que \u00e9 Security as Code e como o conceito pode ajud\u00e1-lo em seus projetos de desenvolvimento","datePublished":"2022-11-03T11:39:31+00:00","dateModified":"2022-11-03T17:36:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tiqs.com.br\/security-as-code\/"},"wordCount":1165,"publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"image":{"@id":"https:\/\/www.tiqs.com.br\/security-as-code\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/Security-as-Code.png","keywords":["Security As Code"],"articleSection":["Cybersecurity","Tend\u00eancias"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.tiqs.com.br\/security-as-code\/","url":"https:\/\/www.tiqs.com.br\/security-as-code\/","name":"O que \u00e9 Security as Code e como o conceito pode ajud\u00e1-lo em seus projetos de desenvolvimento","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tiqs.com.br\/security-as-code\/#primaryimage"},"image":{"@id":"https:\/\/www.tiqs.com.br\/security-as-code\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/Security-as-Code.png","datePublished":"2022-11-03T11:39:31+00:00","dateModified":"2022-11-03T17:36:07+00:00","description":"Security as Code \u2014 SaC \u2014 engloba v\u00e1rios recursos que auxiliam profissionais de DevOps durante o ciclo de desenvolvimento de softwares.\u00a0","breadcrumb":{"@id":"https:\/\/www.tiqs.com.br\/security-as-code\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tiqs.com.br\/security-as-code\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/security-as-code\/#primaryimage","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/Security-as-Code.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/Security-as-Code.png","width":1200,"height":630,"caption":"O que \u00e9 Security as Code e como o conceito pode ajud\u00e1-lo em seus projetos de desenvolvimento"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tiqs.com.br\/security-as-code\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.tiqs.com.br\/"},{"@type":"ListItem","position":2,"name":"O que \u00e9 Security as Code e como o conceito pode ajud\u00e1-lo em seus projetos de desenvolvimento"}]},{"@type":"WebSite","@id":"https:\/\/www.tiqs.com.br\/#website","url":"https:\/\/www.tiqs.com.br\/","name":"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais","description":"Inova\u00e7\u00e3o \u00e9 o nosso DNA","publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tiqs.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.tiqs.com.br\/#organization","name":"TIQS Consultoria em TI","url":"https:\/\/www.tiqs.com.br\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","width":112,"height":109,"caption":"TIQS Consultoria em TI"},"image":{"@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/tiqsconsultoria\/","https:\/\/br.linkedin.com\/company\/tiqs-consultoria"]},{"@type":"Person","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f","name":"Lorena Pariz","url":"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8608"}],"collection":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/comments?post=8608"}],"version-history":[{"count":0,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8608\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media\/8609"}],"wp:attachment":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media?parent=8608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/categories?post=8608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/tags?post=8608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}