Ir para o conteúdo
logo
  • SOLUÇÕES

    Plataforma unificada de cibersegurança

    Otimize sua gestão de segurança com uma plataforma unificada.

    SOC

    Inteligência focada em segurança da informação.

    Clavis SIEM

    Gerenciamento de eventos e informações de segurança.

    Gerenciamento da Superficie de Ataque

    Reduza pontos vulneráveis e proteja seus sistemas.

    Gestão de Vulnerabilidade

    Identifique e corrija vulnerabilidades antes de serem exploradas.

    Plataforma

    Otimize sua gestão de segurança com uma plataforma unificada, projetada para acabar com a dispersão de informações.

  • SERVIÇOS

    Teste de invasão (Pentest)

    Vulnerabilidades em suas redes, sistemas e aplicações.

    Resposta a incidentes e computação forense

    Perícia forense computacional.

    Desenvolvimento seguro de software

    Avalie a segurança de aplicações ao longo de todo o ciclo de vida.

    Inteligência contra ameaças cibernéticas

    Identifique ameaças avançadas com uso de Inteligência.

    MSS

    Proteção de ativos, sistemas e informações.

    Conscientização, comportamento e cultura

    Programas de Treinamento sob medida para a sua organização.

    Segurança em nuvem

    Segurança na nuvem para empresas.

    Governança, risco e compliance

    Mantenha a conformidade do seu negócio.

    Cibersegurança em OT

    Cibersegurança e conformidade em infraestruturas críticas

  • CONTEÚDOS

    Newsletter

    Acompanhe as atualizacões sobre segurança da informação.

    E-books

    Materiais aprofundados para expandir seu conhecimento.

    Webinars

    Conteúdos apresentados por especialistas da Clavis.

    Livros

    Publicações produzidas pela Clavis sobre segurança da informação.

    Portal Seginfo

    Notícias e conteúdos atualizados sobre segurança da informação.

    Ver tudo em Blog

    Últimas Publicações

    Herdei uma aplicação (insegura): como iniciar uma jornada de AppSec em ambientes já em produção

    18 de maio de 2026

    IA ofensiva e o novo alerta ao setor financeiro: por que monitoramento contínuo e gestão de vulnerabilidades se tornaram prioridade?

    14 de maio de 2026
  • ACADEMIA
  • A CLAVIS

    Sobre a Clavis

    Há mais de 20 anos oferecendo soluções completas.

    Fale Conosco

    Entre em contato para dúvidas, suporte ou novas oportunidades.

    Empresa Estratégica de Defesa

    Reconhecimento e atuação em iniciativas estratégicas de defesa.

    Clavis na Mídia

    Notícias, entrevistas e destaques da Clavis na imprensa.

    Parceiros

    Empresas e organizações que colaboram com a Clavis.

    Trabalhe Conosco

    Conheça as oportunidades e faça parte do time Clavis.

    A Clavis

    Somos especialistas em Segurança da Informação, oferecendo um portfólio completo de serviços e soluções para proteger operações, reduzir riscos e fortalecer a segurança digital das organizações.

    Sobre Nós

FALAR COM ESPECIALISTA
Início » Herdei uma aplicação (insegura): como iniciar uma jornada de AppSec em ambientes já em produção

Herdei uma aplicação (insegura): como iniciar uma jornada de AppSec em ambientes já em produção

  • maio 18, 2026
  • Eventos
Compartilhe

Sumário

A Clavis participou da BSides São Paulo, um dos principais eventos da comunidade de cibersegurança do país, conhecido por reunir especialistas, pesquisadores e profissionais técnicos para discutir desafios reais do cenário atual de segurança digital. Com foco em troca de conhecimento, experiências práticas e debates aprofundados sobre ameaças e estratégias de defesa, o evento trouxe discussões voltadas desde segurança ofensiva até maturidade em Application Security.

Durante o evento, Eduardo Cardoso, Consultor Especialista da Clavis Segurança da Informação, apresentou a palestra “Herdei uma aplicação (insegura) — e agora?”, trazendo uma abordagem prática sobre um desafio comum em muitas empresas: assumir aplicações críticas já em produção, mas sem processos maduros de segurança, documentação adequada ou visibilidade clara sobre riscos e exposições.

A apresentação mostrou que esse tipo de cenário vai muito além de vulnerabilidades isoladas. Em muitos casos, as organizações convivem com ambientes sem inventário estruturado, acessos descontrolados à produção, credenciais compartilhadas, integrações desconhecidas e ausência de rastreabilidade sobre mudanças e incidentes anteriores. 

Além disso, aplicações legadas frequentemente acumulam débitos técnicos e falhas operacionais que ampliam significativamente a superfície de ataque.

Reconhecimento: entender o ambiente antes de proteger

Um dos principais pontos abordados durante a palestra foi a etapa de reconhecimento dentro de uma estratégia de Application Security. Segundo Eduardo Cardoso, antes de pensar em ferramentas, frameworks ou maturidade avançada, é necessário entender exatamente o que existe no ambiente e qual o nível real de exposição da organização. A apresentação destacou perguntas essenciais nesse processo:

  • Quais aplicações existem no ambiente?
  • Quais dados essas aplicações processam?
  • Onde estão hospedadas?
  • Quais integrações e bancos de dados estão envolvidos?
  • Quais aplicações possuem maior impacto para o negócio?

A partir desse levantamento, torna-se possível construir um inventário mínimo de aplicações, identificando responsáveis, tecnologias utilizadas, função de negócio e nível de risco associado a cada sistema.

Outro ponto importante levantado foi a dificuldade que muitas organizações possuem em consolidar informações confiáveis sobre seus ambientes. Em diversos casos, documentações estão desatualizadas, dependem de conhecimento informal ou simplesmente não existem. 

Isso faz com que times de segurança precisem recorrer a diferentes fontes, como repositórios de código, ambientes de cloud, históricos de incidentes, ferramentas operacionais e alinhamentos diretos com equipes técnicas para reconstruir a visibilidade do ambiente.

Quando o risco já pode estar em andamento

A palestra também trouxe uma reflexão importante sobre a dificuldade de identificar comprometimentos em ambientes sem maturidade de monitoramento e detecção.

Segundo Cardoso, muitas organizações não possuem capacidade real de responder perguntas básicas como:

  • Saberíamos se algo malicioso estivesse acontecendo agora?
  • Existe rastreabilidade suficiente para investigar um incidente?
  • Conseguimos revogar acessos rapidamente?
  • Há diferenciação entre falha operacional e ataque?

Nesse contexto, Eduardo apresentou exemplos de red flags frequentemente encontradas em ambientes inseguros, incluindo contas de ex-funcionários ainda ativas, ausência de MFA em acessos críticos, credenciais hardcoded em código-fonte, acessos remotos excessivos à infraestrutura e serviços administrativos expostos publicamente.

Além dos sinais técnicos, a palestra destacou indicadores operacionais que também podem revelar incidentes em andamento, como aumento incomum no consumo de APIs, falhas excessivas de login, inconsistências financeiras, crescimento abrupto de custos em nuvem e sobrecarga do suporte causada por “gambiarras” operacionais.

A discussão reforçou que atacantes geralmente exploram o caminho mais simples disponível. Enquanto isso, organizações precisam lidar simultaneamente com múltiplos pontos vulneráveis, muitos deles desconhecidos.

Quick wins para reduzir exposição rapidamente

Outro destaque da apresentação foi a forma como os quick wins foram posicionados dentro de um fluxo contínuo de evolução da segurança.

A abordagem apresentada por Eduardo Cardoso tratava de respostas diretas aos gaps críticos identificados durante as etapas anteriores do playbook. A lógica apresentada seguia uma linha clara: primeiro reconhecer o ambiente e entender a superfície de ataque, depois identificar falhas prioritárias, aplicar medidas imediatas para reduzir exposição e, por fim, estruturar iniciativas de longo prazo.

Nesse contexto, os quick wins surgem como mecanismos de contenção e redução rápida de risco enquanto processos mais maduros são desenvolvidos. As medidas apresentadas estavam diretamente ligadas aos problemas encontrados durante o assessment e à realidade operacional observada no ambiente, incluindo:

  • Remoção de acessos indevidos e contas obsoletas;
  • Implementação de MFA em pontos críticos;
  • Restrição de acesso a ambientes de produção;
  • Revisão de permissões e RBAC;
  • Rotação de segredos e credenciais;
  • Restrição de interfaces administrativas públicas;
  • Segmentação de ambientes;
  • Centralização mínima de logs e alertas.

A palestra mostrou que essas ações possuem impacto direto na redução da superfície de ataque e no aumento da capacidade de detecção e resposta a incidentes — principalmente em organizações com baixa maturidade de segurança.

Outro ponto importante é que os quick wins não foram apresentados como solução definitiva. A proposta era utilizá-los como etapa intermediária entre a identificação dos riscos mais críticos e a construção de uma estratégia contínua de segurança, permitindo reduzir exposição imediata enquanto controles mais estruturais são implementados.

Estruturando uma jornada contínua de AppSec

Após estabilizar os riscos mais críticos, a apresentação avançou para os desafios de longo prazo relacionados à maturidade em Application Security.

A palestra destacou que nem toda aplicação exige o mesmo nível de proteção. Por isso, é necessário definir perfis de risco e níveis de maturidade compatíveis com o impacto de cada sistema dentro do negócio.

Nesse contexto, foram apresentados frameworks como OWASP MASVS, ASVS e OWASP SAMM, utilizados como referência para definição de controles mínimos, avaliação de maturidade e construção de roadmaps contínuos de evolução.

A proposta apresentada durante o evento reforça que segurança de aplicações precisa deixar de ser tratada apenas como correção pontual de vulnerabilidades e passar a fazer parte da estratégia operacional da organização. Isso envolve processos contínuos de:

  • Gestão de vulnerabilidades;
  • Hardening consistente;
  • Modelagem de ameaças;
  • Testes regulares;
  • Detecção e resposta a incidentes;
  • Definição de Security Champions;
  • Desenvolvimento seguro.

Além disso, a palestra enfatizou que segurança é uma responsabilidade compartilhada entre desenvolvimento, infraestrutura, arquitetura, gestão e negócio — e não apenas uma atividade isolada da área de cibersegurança.

Segurança de aplicações como processo estratégico

A palestra “Herdei uma aplicação (insegura) — e agora?” reforçou um cenário cada vez mais comum nas organizações: ambientes críticos operando sem visibilidade adequada, sem governança estruturada e com acúmulo contínuo de riscos técnicos e operacionais.

Ao mesmo tempo, mostrou que é possível iniciar uma jornada consistente de AppSec mesmo em cenários complexos, priorizando riscos reais, reduzindo exposições imediatas e construindo maturidade de forma contínua.

Mais do que corrigir vulnerabilidades isoladas, a segurança de aplicações precisa ser encarada como parte estratégica da sustentação do negócio — conectando proteção, continuidade operacional e evolução tecnológica em um cenário de ameaças cada vez mais sofisticado.

Compartilhe

Sumário

Leia também...

IA ofensiva e o novo alerta ao setor financeiro: por que monitoramento contínuo e gestão de vulnerabilidades se tornaram prioridade?

Ler Mais

Confiança digital: como a resiliência cibernética consolida a escala do negócio

Ler Mais

Segurança cibernética no setor de energia: dos poços de petróleo às usinas solares

Ler Mais

SOMOS ESPECIALISTAS EM SEGURANÇA

Trabalhamos por um mundo digital mais seguro

Fale com nossos Especialistas

Leia também

Herdei uma aplicação (insegura): como iniciar uma jornada de AppSec em ambientes já em produção

18 de maio de 2026
Leia mais >

IA ofensiva e o novo alerta ao setor financeiro: por que monitoramento contínuo e gestão de vulnerabilidades se tornaram prioridade?

14 de maio de 2026
Leia mais >

Confiança digital: como a resiliência cibernética consolida a escala do negócio

13 de maio de 2026
Leia mais >

Somos especialistas em segurança

Trabalhamos por um mundo digital mais seguro

Fale com um especialista
Início » Herdei uma aplicação (insegura): como iniciar uma jornada de AppSec em ambientes já em produção

Praia do Flamengo, 66, Sala 1607, Bloco B
Flamengo – Rio de Janeiro/ RJ
Rio de Janeiro – RJ – Brasil – CEP 22210-030

Rua Aloísio Teixeira, 278 – Prédio 3 – Sala 307
Parque Tecnológico da UFRJ
Ilha do Fundão – Cidade Universitária
Rio de Janeiro – RJ – Brasil – CEP 21941-850

+55 4020-1702
+55 (21) 2210-6061 | +55 (21) 2561-0867
Horário de atendimento de 8h às 17h

Soluções

Centro de Operações de Segurança (SOC)

Clavis SIEM

Gestão de Vulnerabilidades

Plataforma

Serviços

Pentest

Perícia Forense Computacional

Desenvolvimento Seguro de Software

Inteligência contra ameaças cibernéticas

Treinamento e conscientização em Segurança

Gap Analysis

Consultoria ISO 27001 e 27002

Norma BACEN

PCI DSS

Adequação á LGPD

MSS

Conteúdos

Portal SegInfo

SegInfoCast

Materiais para Downloads

Blog

Livros

Política de Privacidade

Newsletter Segurança da Informação

Descubra mais sobre Clavis Segurança da Informação

Assine agora mesmo para continuar lendo e ter acesso ao arquivo completo.

Continue reading

Plataforma unificada de cibersegurança

SOC

Clavis SIEM

Gerenciamento da Superficie de Ataque

Gestão de Vulnerabilidade

Teste de Invasão (Pentest)

Resposta a Incidentes e Computação Forense

Desenvolvimento Seguro de Software

Inteligência contra Ameaças Cibernéticas

MSS

Conscientização, comportamento e cultura

Segurança em nuvem

Governança, Risco e Compliance

Cibersegurança em OT

ISO/EC 27001
Norma BACEN
PCI DSS
Adequação à LGPD
Avaliação de Conformidade

Newsletter

E-books

Webinars

Livros

Portal Seginfo

Acesse o nosso Blog

Todos os Cursos

Login Academia

Sobre a Clavis

Fale Conosco

Empresa Estratégica de Defesa

Clavis na Mídia

Parceiros

Trabalhe Conosco