1. Asvs от овасп более чем достаточно.
2. Моделирование угроз лучше сначала в общих терминах обозначить и уточнить по мере разработки требований, т.к. с самого начала никогда не сможешь наверняка оценить все возможные угрозы.
3. На каком комфортнее, по большому счёту разницы никакой нет когда проверять безопасность.
Мировая практика сложилась такая, что проверки безопасности происходят после выпуска разработчиками релиза, до выхода в прод, параллельно с этапом тестирования.
4. В общем списке оно и будет. Если изначально таким образом построить процесс разработки, то никаких замедлений это не вызовет.
Обычно это делается в виде code style guide-ов, в соответствии которым разработчики пишут код.
Ну а всё что стайл гайды не покроют - проверять руками. Собственно для этого секурити проверки и нужны
5. Собственно в предыдущем вопросе это же и рассматривается, т.е. необходима разработка code style guides, по которым будут работать программисты. У любого языка есть такого рода "базовые стайл гайды", на основе которых и формируют внутренние (корпоративные) стайл гайды (учитывающие нюансы компании).
6. Зависит от уровня критичности выявленных уязвимостей и последствий эксплуатации (низкий уровень можно отложить до общего трижа багов например, а критические баги - необходимо исправить и только после этого выпускать код в прод.
7. Это уже вопросы продакт-менеджеров/продакт овнеров, вот тут можно посмотреть:
https://leadstartup.ru/db/acceptance-criteria8. Секурити специалист должен проверять только то, что входит в его работу, т.е. уязвимости в коде.
Остальные вопросы по части реализации функций должны решать продакт менеджер/qa
9. Манул код ревью как правило проводится при первом анализе кода. В дальнейшем это почти не требуется, т.к. код проверяет софт, а секурити специалист - проверяет результаты проверки кода (верифицирует их).
За пулл-реквесты тоже отвечает продакт, обращаясь за помощью к сесурите по необходимости. Как правило весь процесс достаточно хорошо автоматизируется