[{"data":1,"prerenderedAt":453},["ShallowReactive",2],{"/pt-br/the-source/security/how-gitlab-can-help-you-prepare-for-your-soc-2-exam":3,"footer-pt-br":34,"the-source-banner-pt-br":330,"the-source-navigation-pt-br":336,"article-site-categories-pt-br":358,"the-source-newsletter-pt-br":360,"how-gitlab-can-help-you-prepare-for-your-soc-2-exam-the-source-source-cta-pt-br":6,"how-gitlab-can-help-you-prepare-for-your-soc-2-exam-article-hero-category-pt-br":367,"how-gitlab-can-help-you-prepare-for-your-soc-2-exam-category-pt-br":393,"how-gitlab-can-help-you-prepare-for-your-soc-2-exam-article-hero-author-pt-br":406,"how-gitlab-can-help-you-prepare-for-your-soc-2-exam-the-source-resources-pt-br":426},{"id":4,"title":5,"body":6,"category":7,"config":8,"content":13,"description":6,"extension":24,"meta":25,"navigation":26,"path":27,"seo":28,"slug":30,"stem":31,"type":32,"__hash__":33},"theSource/pt-br/the-source/security/how-gitlab-can-help-you-prepare-for-your-soc-2-exam.yml","How Gitlab Can Help You Prepare For Your Soc 2 Exam",null,"security",{"layout":9,"template":10,"author":11,"featured":12},"the-source","TheSourceArticle","gitlab",false,{"title":14,"date":15,"description":16,"timeToRead":17,"heroImage":18,"keyTakeaways":19,"articleBody":23},"Como o GitLab pode ajudar você a se preparar para a avaliação do SOC 2","2024-07-18","Conheça os recursos da plataforma DevSecOps que auxiliam na obtenção do SOC2.","5 min de leitura","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463759/yk7f6poowtw5y5d5oflv.png",[20,21,22],"Os testes automatizados e os relatórios de cobertura de código aprimoram a disponibilidade e a integridade de processamento do SOC 2.","As análises de segurança e os controles baseados em funções do GitLab garantem a conformidade com a estrutura SOC 2, protegendo os dados contra vulnerabilidades e acessos não autorizados.","Os modelos do GitLab para testes de desempenho de carga e de navegador simplificam as avaliações do SOC 2 ao validar o desempenho e a segurança da aplicação em todas as etapas do desenvolvimento.","Os clientes do GitLab descobriram que usar o GitLab como sua plataforma para DevSecOps simplificou o processo de avaliação do SOC 2.  Este artigo analisa a estrutura SOC 2 e os recursos do GitLab que ajudam os clientes a se preparar para a certificação.\n\n## Introdução ao SOC 2\nOs Controles de Sistema e Organização 2, ou [SOC 2](https://us.aicpa.org/interestareas/frc/assuranceadvisoryservices/serviceorganization-smanagement), são um padrão de conformidade voluntário que define como as empresas devem gerenciar os dados dos clientes. O relatório de avaliação SOC 2 permite que as empresas atestem a confiabilidade do software que oferecem aos clientes corporativos.\n\nDesenvolvido pela Associação Internacional de Contadores Profissionais Certificados (AICPA), o SOC 2 se concentra em cinco critérios de serviços de confiança (Trust Services Criteria, TSC):\n- Segurança: proteger os dados dos clientes contra vulnerabilidades e acessos não autorizados.\n- Disponibilidade: garantindo que os sistemas sejam tolerantes a falhas e desempenhem de forma eficiente sob alta demanda para atender aos acordos de nível de serviço de disponibilidade.\n- Integridade do processamento: assegurar que os sistemas funcionem conforme projetado, sem vulnerabilidades, erros ou bugs.\n- Confidencialidade: proteger informações confidenciais, como código-fonte da aplicação, nomes de usuário, senhas e dados de cartão de crédito, entre outras, garantindo que o acesso seja restrito apenas às pessoas que necessitam desses dados para realizar seu trabalho.\n- Privacidade: proteger informações de identificação pessoal (PII) contra acessos não autorizados.\n\nA segurança é o único critério exigido em todas as avaliações do SOC 2. Os demais critérios podem ser incluídos na avaliação quando forem considerados essenciais para os serviços prestados.\n\n## Critério de segurança\nO critério de segurança diz respeito não apenas à segurança de servidores e sistemas físicos, mas também das aplicações. As vulnerabilidades do software podem expor uma aplicação a invasores, colocando os dados dos clientes em risco, mas o GitLab pode ajudar com isso.\n\nO GitLab oferece análises de segurança para identificar possíveis vulnerabilidades nas aplicações criadas pela empresa, incluindo os seguintes recursos:\n- [Testes Estáticos de Segurança de Aplicações (SAST)](https://docs.gitlab.com/ee/user/application_security/sast/), que analisa o código-fonte em busca de possíveis bugs e vulnerabilidades, como códigos inseguros que podem levar à execução não intencional de códigos.\n- [Dependency Scanning](https://docs.gitlab.com/ee/user/application_security/dependency_scanning/), que identifica vulnerabilidades de segurança nas dependências de software de uma aplicação.\n- [Análise de Contêiner](https://docs.gitlab.com/ee/user/application_security/container_scanning/), que identifica vulnerabilidades de segurança nas dependências do sistema operacional de uma aplicação em contêiner.\n- [Testes Dinâmicos de Segurança de Aplicações (DAST)](https://docs.gitlab.com/ee/user/application_security/dast/), que identifica vulnerabilidades de segurança em uma aplicação web em execução que possam torná-la suscetível a um ataque.\n- [Análise de Infraestrutura como Código (IaC)](https://docs.gitlab.com/ee/user/application_security/iac_scanning/), que analisa arquivos de configuração de Infraestrutura como Código, incluindo Terraform, Ansible, AWS CloudFormation e Kubernetes, para identificar vulnerabilidades de segurança.\n\nAlém disso, o GitLab oferece um [relatório de vulnerabilidades](https://docs.gitlab.com/ee/user/application_security/vulnerability_report/), que lista todas as vulnerabilidades conhecidas, identificadas pelas análises acima, na aplicação atual. O GitLab também disponibiliza uma lista de materiais de software ([SBOM](https://docs.gitlab.com/ee/user/application_security/dependency_list/)) no formato JSON CycloneDX padrão, que mostra todas as dependências em nível de software e de sistema operacional e suas vulnerabilidades conhecidas.\n\nA realização de análises periódicas de vulnerabilidades e a geração de relatórios detalhados de vulnerabilidades contribuem para o cumprimento de três critérios de segurança:\n- CC7.1 - Para alcançar seus objetivos, a entidade usa procedimentos de detecção e monitoramento para identificar (1) alterações nas configurações que possam introduzir novas vulnerabilidades e (2) suscetibilidades a vulnerabilidades recém-descobertas.\n- CC4.1 - Princípio 16 do COSO: a entidade seleciona, desenvolve e realiza avaliações contínuas e/ou independentes para verificar se os componentes do controle interno estão implementados e funcionando.\n- CC4.2 - Princípio 17 do COSO: a entidade avalia e comunica as deficiências nos controles internos em tempo hábil às partes responsáveis por realizar ações corretivas, incluindo a alta gerência e o conselho de administração, conforme necessário.\n\nUma parte crucial das análises de segurança é a governança e a garantia de aplicação. O GitLab oferece recursos para assegurar a execução periódica das análises, impedindo que as equipes de desenvolvimento de software possam contorná-las. Esses recursos incluem:\n- [Controles de acesso baseados em função](https://docs.gitlab.com/ee/user/permissions.html) para restringir quem pode fazer alterações nas configurações do projeto.\n- [Políticas de execução de análise](https://docs.gitlab.com/ee/user/application_security/policies/scan-execution-policies.html) para garantir que as análises sejam executadas em cada repositório de código.\n- [Políticas de resultados de análise](https://docs.gitlab.com/ee/user/application_security/policies/merge_request_approval_policies.html) para assegurar que os resultados das análises sejam revisados e aprovados pelas partes interessadas de segurança apropriadas, evitando a introdução de vulnerabilidades recém-descobertas no software implantado.\n- [Relatórios de conformidade](https://docs.gitlab.com/ee/user/application_security/), que destacam quaisquer alterações nas configurações do GitLab que possam comprometer os processos de segurança implementados.\n\nCom essas configurações, as empresas podem provar que a segurança do software é a principal prioridade em suas aplicações e que práticas de segurança estão sendo rigorosamente aplicadas.\n\n## Critérios de disponibilidade e integridade do processamento\nO GitLab também pode ajudar com os TSCs de disponibilidade e integridade do processamento. Esses critérios se concentram na qualidade e no desempenho da aplicação. Para atender a esses critérios, o GitLab oferece:\n- Resultados de testes unitários e alterações na cobertura de código por meio de [relatórios de cobertura de código](https://docs.gitlab.com/ee/ci/testing/code_coverage.html), que garantem que o código-fonte esteja sendo validado por um conjunto de testes.\n- [Qualidade do código](https://docs.gitlab.com/ee/ci/testing/code_quality.html), que analisa a qualidade e a complexidade do código-fonte para facilitar a legibilidade e a manutenção.\n\nEmbora as práticas mencionadas sejam adotadas no início do ciclo de vida do desenvolvimento de software para garantir um código testado e de alta qualidade, o GitLab também disponibiliza modelos para diversos tipos de testes automatizados em aplicações em execução para assegurar que elas funcionem como esperado. Esses testes incluem:\n- [Teste de desempenho do navegador](https://docs.gitlab.com/ee/ci/testing/browser_performance_testing.html), que mede o tempo de carregamento dos sites durante o ciclo de vida do desenvolvimento, avaliando o impacto de alterações no código sobre o desempenho do navegador.\n- [Teste de desempenho de carga](https://docs.gitlab.com/ee/ci/testing/load_performance_testing.html), que avalia o desempenho do sistema no back-end de uma aplicação durante o ciclo de vida do desenvolvimento, testando o impacto de alterações no código sobre o desempenho.\n- [Teste de fuzzing guiado por cobertura](https://docs.gitlab.com/ee/user/application_security/coverage_fuzzing/), que envia dados inesperados, malformados ou aleatórios para uma aplicação e a monitora quanto a comportamentos instáveis e falhas.\n- [Teste de fuzzing da API da web](https://docs.gitlab.com/ee/user/application_security/api_fuzzing/), que envia dados inesperados, malformados ou aleatórios para os endpoints da API, com o objetivo de identificar bugs e problemas de segurança.\n\nAo adotar práticas eficazes de DevSecOps com o GitLab para criar aplicações seguras e de alta qualidade, as empresas terão mais facilidade em ser aprovadas na avaliação SOC 2 e atestar a segurança dos dados dos clientes.\n\n> **Saiba mais:** [Fortaleça a sua postura de cibersegurança](https://about.gitlab.com/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design/) com os princípios de Seguro por Design.","yml",{},true,"/pt-br/the-source/security/how-gitlab-can-help-you-prepare-for-your-soc-2-exam",{"title":29,"description":16,"ogImage":18},"GitLab na preparação para SOC 2 | GitLab","how-gitlab-can-help-you-prepare-for-your-soc-2-exam","pt-br/the-source/security/how-gitlab-can-help-you-prepare-for-your-soc-2-exam","article","SXImbnXNsEkZpJCQuiOKkzY-QNRxZIEUWwFaW7FG_dY",{"data":35},{"text":36,"source":37,"edit":43,"contribute":48,"config":53,"items":58,"minimal":322},"Git é uma marca comercial da Software Freedom Conservancy e nosso uso do nome \"GitLab\" está sob licença",{"text":38,"config":39},"Acessar a origem da página",{"href":40,"dataGaName":41,"dataGaLocation":42},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":44,"config":45},"Editar esta página",{"href":46,"dataGaName":47,"dataGaLocation":42},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":49,"config":50},"Contribua",{"href":51,"dataGaName":52,"dataGaLocation":42},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":54,"facebook":55,"youtube":56,"linkedin":57},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[59,86,159,222,284],{"title":60,"links":61,"subMenu":67},"Plataforma",[62],{"text":63,"config":64},"Plataforma DevSecOps",{"href":65,"dataGaName":66,"dataGaLocation":42},"/pt-br/platform/","devsecops platform",[68],{"title":69,"links":70},"Preços",[71,76,81],{"text":72,"config":73},"Confira os planos",{"href":74,"dataGaName":75,"dataGaLocation":42},"/pt-br/pricing/","view plans",{"text":77,"config":78},"Por que escolher o GitLab Premium?",{"href":79,"dataGaName":80,"dataGaLocation":42},"/pt-br/pricing/premium/","why premium",{"text":82,"config":83},"Por que escolher o GitLab Ultimate?",{"href":84,"dataGaName":85,"dataGaLocation":42},"/pt-br/pricing/ultimate/","why ultimate",{"title":87,"links":88},"Soluções",[89,94,99,104,109,114,119,124,129,134,139,144,149,154],{"text":90,"config":91},"Transformação digital",{"href":92,"dataGaName":93,"dataGaLocation":42},"/pt-br/topics/digital-transformation/","digital transformation",{"text":95,"config":96},"Segurança e conformidade",{"href":97,"dataGaName":98,"dataGaLocation":42},"/pt-br/solutions/application-security-testing/","Application security testing",{"text":100,"config":101},"Entrega de software automatizada",{"href":102,"dataGaName":103,"dataGaLocation":42},"/pt-br/solutions/delivery-automation/","automated software delivery",{"text":105,"config":106},"Desenvolvimento ágil",{"href":107,"dataGaName":108,"dataGaLocation":42},"/pt-br/solutions/agile-delivery/","agile delivery",{"text":110,"config":111},"Migração para a nuvem",{"href":112,"dataGaName":113,"dataGaLocation":42},"/pt-br/topics/cloud-native/","cloud transformation",{"text":115,"config":116},"SCM",{"href":117,"dataGaName":118,"dataGaLocation":42},"/pt-br/solutions/source-code-management/","source code management",{"text":120,"config":121},"CI/CD",{"href":122,"dataGaName":123,"dataGaLocation":42},"/pt-br/solutions/continuous-integration/","continuous integration & delivery",{"text":125,"config":126},"Gestão de fluxo de valor",{"href":127,"dataGaName":128,"dataGaLocation":42},"/pt-br/solutions/value-stream-management/","value stream management",{"text":130,"config":131},"GitOps",{"href":132,"dataGaName":133,"dataGaLocation":42},"/pt-br/solutions/gitops/","gitops",{"text":135,"config":136},"Grandes empresas",{"href":137,"dataGaName":138,"dataGaLocation":42},"/pt-br/enterprise/","enterprise",{"text":140,"config":141},"Pequenas empresas",{"href":142,"dataGaName":143,"dataGaLocation":42},"/pt-br/small-business/","small business",{"text":145,"config":146},"Setor público",{"href":147,"dataGaName":148,"dataGaLocation":42},"/pt-br/solutions/public-sector/","public sector",{"text":150,"config":151},"Educação",{"href":152,"dataGaName":153,"dataGaLocation":42},"/pt-br/solutions/education/","education",{"text":155,"config":156},"Serviços financeiros",{"href":157,"dataGaName":158,"dataGaLocation":42},"/pt-br/solutions/finance/","financial services",{"title":160,"links":161},"Recursos",[162,167,172,177,182,187,192,197,202,207,212,217],{"text":163,"config":164},"Instalação",{"href":165,"dataGaName":166,"dataGaLocation":42},"/pt-br/install/","install",{"text":168,"config":169},"Guias de início rápido",{"href":170,"dataGaName":171,"dataGaLocation":42},"/pt-br/get-started/","quick setup checklists",{"text":173,"config":174},"Saiba mais",{"href":175,"dataGaName":176,"dataGaLocation":42},"https://university.gitlab.com/","learn",{"text":178,"config":179},"Documentação do produto",{"href":180,"dataGaName":181,"dataGaLocation":42},"https://docs.gitlab.com/","docs",{"text":183,"config":184},"Blog",{"href":185,"dataGaName":186,"dataGaLocation":42},"/blog/","blog",{"text":188,"config":189},"Histórias de sucesso de clientes",{"href":190,"dataGaName":191,"dataGaLocation":42},"/pt-br/customers/","customer success stories",{"text":193,"config":194},"Trabalho remoto",{"href":195,"dataGaName":196,"dataGaLocation":42},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":198,"config":199},"Serviços do GitLab",{"href":200,"dataGaName":201,"dataGaLocation":42},"/pt-br/services/","services",{"text":203,"config":204},"Comunidade",{"href":205,"dataGaName":206,"dataGaLocation":42},"/community/","community",{"text":208,"config":209},"Fórum",{"href":210,"dataGaName":211,"dataGaLocation":42},"https://forum.gitlab.com/","forum",{"text":213,"config":214},"Eventos",{"href":215,"dataGaName":216,"dataGaLocation":42},"/events/","events",{"text":218,"config":219},"Parceiros",{"href":220,"dataGaName":221,"dataGaLocation":42},"/pt-br/partners/","partners",{"title":223,"links":224},"Empresa",[225,230,235,240,245,250,255,259,264,269,274,279],{"text":226,"config":227},"Sobre",{"href":228,"dataGaName":229,"dataGaLocation":42},"/pt-br/company/","company",{"text":231,"config":232},"Vagas",{"href":233,"dataGaName":234,"dataGaLocation":42},"/jobs/","jobs",{"text":236,"config":237},"Liderança",{"href":238,"dataGaName":239,"dataGaLocation":42},"/company/team/e-group/","leadership",{"text":241,"config":242},"Equipe",{"href":243,"dataGaName":244,"dataGaLocation":42},"/company/team/","team",{"text":246,"config":247},"Manual",{"href":248,"dataGaName":249,"dataGaLocation":42},"https://handbook.gitlab.com/","handbook",{"text":251,"config":252},"Relacionamento com investidores",{"href":253,"dataGaName":254,"dataGaLocation":42},"https://ir.gitlab.com/","investor relations",{"text":256,"config":257},"Sustainability",{"href":258,"dataGaName":256,"dataGaLocation":42},"/sustainability/",{"text":260,"config":261},"Diversidade, inclusão e pertencimento (DIB)",{"href":262,"dataGaName":263,"dataGaLocation":42},"/pt-br/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":265,"config":266},"Trust Center",{"href":267,"dataGaName":268,"dataGaLocation":42},"/pt-br/security/","trust center",{"text":270,"config":271},"Boletim informativo",{"href":272,"dataGaName":273,"dataGaLocation":42},"/company/contact/#contact-forms","newsletter",{"text":275,"config":276},"Imprensa",{"href":277,"dataGaName":278,"dataGaLocation":42},"/press/","press",{"text":280,"config":281},"Declaração de Transparência da Lei da Escravidão Moderna",{"href":282,"dataGaName":283,"dataGaLocation":42},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":285,"links":286},"Fale com a gente",[287,292,297,302,307,312,317],{"text":288,"config":289},"Fale com um especialista",{"href":290,"dataGaName":291,"dataGaLocation":42},"/pt-br/sales/","sales",{"text":293,"config":294},"Ajuda",{"href":295,"dataGaName":296,"dataGaLocation":42},"/support/","get help",{"text":298,"config":299},"Portal de clientes",{"href":300,"dataGaName":301,"dataGaLocation":42},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"text":303,"config":304},"Status",{"href":305,"dataGaName":306,"dataGaLocation":42},"https://status.gitlab.com/","status",{"text":308,"config":309},"Termos de uso",{"href":310,"dataGaName":311,"dataGaLocation":42},"/terms/","terms of use",{"text":313,"config":314},"Aviso de Privacidade",{"href":315,"dataGaName":316,"dataGaLocation":42},"/pt-br/privacy/","privacy statement",{"text":318,"config":319},"Preferências de cookies",{"dataGaName":320,"dataGaLocation":42,"id":321,"isOneTrustButton":26},"cookie preferences","ot-sdk-btn",{"items":323},[324,326,328],{"text":308,"config":325},{"href":310,"dataGaName":311,"dataGaLocation":42},{"text":313,"config":327},{"href":315,"dataGaName":316,"dataGaLocation":42},{"text":318,"config":329},{"dataGaName":320,"dataGaLocation":42,"id":321,"isOneTrustButton":26},{"visibility":26,"title":331,"button":332},"The Intelligent Software Development Era: How AI is reshaping DevSecOps teams",{"config":333,"text":335},{"href":334},"/developer-survey/","Get the research report",{"logo":337,"subscribeLink":342,"navItems":346},{"altText":338,"config":339},"the source logo",{"src":340,"href":341},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1750191004/t7wz1klfb2kxkezksv9t.svg","/pt-br/the-source/",{"text":343,"config":344},"Assinar",{"href":345},"#subscribe",[347,351,354],{"text":348,"config":349},"Inteligência artificial",{"href":350},"/pt-br/the-source/ai/",{"text":95,"config":352},{"href":353},"/pt-br/the-source/security/",{"text":355,"config":356},"Plataforma e infraestrutura",{"href":357},"/pt-br/the-source/platform/",{"categoryNames":359},{"ai":348,"platform":355,"security":95},{"title":361,"description":362,"submitMessage":363,"formData":364},"Boletim informativo The Source","Fique por dentro dos insights para o futuro do desenvolvimento de software.","Você se inscreveu com sucesso no boletim informativo The Source.",{"config":365},{"formId":366,"formName":273,"hideRequiredLabel":26},28471,{"id":368,"title":369,"body":6,"category":6,"config":370,"content":371,"description":6,"extension":24,"meta":387,"navigation":26,"path":388,"seo":389,"slug":7,"stem":390,"testContent":6,"type":391,"__hash__":392},"pages/pt-br/the-source/security/index.yml","",{"layout":9},[372,379],{"componentName":373,"componentContent":374},"TheSourceCategoryHero",{"title":95,"description":375,"image":376},"Descubra como as empresas podem se manter a par da evolução das ameaças à segurança e dos requisitos de conformidade.",{"config":377},{"src":378},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463273/aplkxrvwpii26xao5yhi.png",{"componentName":380,"componentContent":381},"TheSourceCategoryMainSection",{"config":382},{"sourceCTAs":383},[384,385,386],"source-lp-guide-to-dynamic-sboms","source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain","application-security-in-the-digital-age",{},"/pt-br/the-source/security",{"title":95,"description":375,"ogImage":369},"pt-br/the-source/security/index","category","eS1snaBRY1zC7GNOobuX2rywU_RNktlMdQOHzSisJeE",{"id":368,"title":369,"body":6,"category":6,"config":394,"content":395,"description":6,"extension":24,"meta":404,"navigation":26,"path":388,"seo":405,"slug":7,"stem":390,"testContent":6,"type":391,"__hash__":392},{"layout":9},[396,400],{"componentName":373,"componentContent":397},{"title":95,"description":375,"image":398},{"config":399},{"src":378},{"componentName":380,"componentContent":401},{"config":402},{"sourceCTAs":403},[384,385,386],{},{"title":95,"description":375,"ogImage":369},{"id":407,"title":408,"body":6,"category":6,"config":409,"content":410,"description":6,"extension":24,"meta":420,"navigation":26,"path":421,"seo":422,"slug":11,"stem":423,"testContent":6,"type":424,"__hash__":425},"theSourceAuthors/pt-br/the-source/authors/gitlab.yml","Gitlab",{"layout":9},[411,418],{"componentName":412,"componentContent":413},"TheSourceAuthorHero",{"name":414,"headshot":415},"GitLab",{"altText":414,"config":416},{"src":417},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463461/ts7io0hgpdyqylbzfire.png",{"componentName":419},"TheSourceArticlesList",{},"/pt-br/the-source/authors/gitlab",{"title":414},"pt-br/the-source/authors/gitlab","author","xtp4Eqr8UUT7TZTkk9dYyml6IU9eFsQ4rzg7ORIpbEQ",[427,437,444],{"config":428,"title":429,"description":430,"link":431},{"slug":386},"Segurança de aplicações na era digital","Leia as [descobertas da nossa pesquisa com mais de 5.000 profissionais de DevSecOps em todo o mundo](https://about.gitlab.com/developer-survey/2024/security-compliance/) para saber mais sobre como as empresas estão lidando com o aumento das superfícies de ataque e a mudança de atitude em relação à segurança e à IA.",{"text":432,"config":433},"Leia o relatório",{"href":434,"dataGaName":435,"dataGaLocation":436},"/developer-survey/2024/security-compliance/","Application Security in the Digital Age","thesource",{"config":438,"title":439,"link":440},{"slug":385},"Um guia de campo para vetores de ameaças na cadeia de suprimentos de software",{"config":441},{"href":442,"dataGaName":443,"dataGaLocation":436},"/the-source/security/field-guide-to-threat-vectors-in-the-software-supply-chain/","A field guide to threat vectors in the software supply chain",{"config":445,"title":446,"description":447,"link":448},{"slug":384},"Guia do GitLab para SBOMs dinâmicos: um elemento integral do desenvolvimento de software moderno","Saiba como ganhar visibilidade sobre riscos organizacionais não identificados anteriormente com uma lista de materiais de software (SBOM).",{"text":449,"config":450},"Acesse o guia",{"href":451,"dataGaName":452,"dataGaLocation":436},"/the-source/security/guide-to-dynamic-sboms/","Guide to Dynamic SBOMs",1772652116633]