Pular para o conteúdo principal

Política de Classificação de Risco Aplicacional

1. Objetivo

Esta política define o modelo obrigatório de classificação de risco aplicacional adotado pela organização, com base no modelo SbD-ToE.

A classificação de risco é o ponto de entrada para a aplicação proporcional de controlos de segurança. Sem uma classificação formal, validada e rastreável, não é possível garantir que os controlos aplicados são adequados ao contexto técnico e de negócio de cada aplicação.

A política estabelece:

  • O modelo de classificação a utilizar e os seus eixos de avaliação;
  • Os momentos obrigatórios de aplicação e reavaliação;
  • Os critérios de escalão de risco (L1, L2, L3) e as suas implicações;
  • Os requisitos de registo formal, aprovação e rastreabilidade.

2. Âmbito

Esta política aplica-se a todas as aplicações desenvolvidas, operadas ou contratadas pela organização, independentemente da sua natureza (interna, externa, pública, API, serviço de backend, produto), tecnologia ou modelo de entrega.

A classificação deve ser realizada antes do início do desenvolvimento ou, em aplicações existentes sem classificação prévia, no primeiro ciclo de revisão após adoção do modelo SbD-ToE.


3. Modelo de classificação - Eixos E+D+I

A classificação de risco baseia-se na avaliação de três eixos independentes:

EixoDesignaçãoO que avalia
EExposiçãoSuperfície de ataque e acessibilidade da aplicação
DDadosSensibilidade e volume dos dados tratados
IImpactoConsequência de um incidente de segurança para o negócio e para terceiros

A pontuação combinada dos três eixos determina o nível de criticidade global da aplicação.

3.1 Escalões de risco

NívelDescrição geralExemplos típicos
L1Baixo risco - aplicação interna, sem dados sensíveis, impacto limitadoFerramentas internas, dashboards sem PII, utilitários
L2Risco médio - exposição pública ou dados de utilizadores, impacto moderadoAPIs públicas, aplicações com autenticação, portais de cliente
L3Risco elevado - sistemas regulados, PII, dados críticos, impacto severoSistemas financeiros, saúde, infraestrutura crítica, dados regulados

3.2 Critérios por eixo

Eixo E - Exposição:

ValorCritério
BaixoAcesso restrito a rede interna, sem exposição externa
MédioAcesso autenticado por utilizadores externos ou parceiros
ElevadoAcesso público sem autenticação, ou API exposta a terceiros

Eixo D - Dados:

ValorCritério
BaixoSem dados pessoais, sem dados regulados, sem segredos de negócio
MédioDados pessoais de utilizadores, dados de negócio com confidencialidade
ElevadoPII sensível, dados regulados (RGPD, saúde, financeiro), segredos críticos

Eixo I - Impacto:

ValorCritério
BaixoImpacto operacional limitado; sem consequências para terceiros
MédioImpacto operacional significativo; possível dano reputacional
ElevadoImpacto crítico no negócio; consequências regulatórias, legais ou para terceiros

3.3 Contextos de automação e apoio à decisão

A utilização de mecanismos de automação ou apoio à decisão (incluindo sistemas de IA) não cria novos eixos de risco, mas deve ser considerada quando modifica atributos relevantes do risco existente, nomeadamente:

  • Introdução de nova superfície de exposição ou integração externa;
  • Tratamento adicional de dados pessoais, regulados, segredos ou informação confidencial;
  • Aumento de delegação, alcance ou velocidade de decisões com impacto real.

Sempre que qualquer uma destas condições se verifique, a equipa deve ajustar os eixos afetados e registar explicitamente o racional da decisão.


4. Momentos obrigatórios de aplicação

MomentoObrigatoriedade
Início de novo projeto ou produtoObrigatório
Antes do primeiro deployment em produção (go-live)Obrigatório
Após alteração significativa de arquiteturaObrigatório
Após nova integração externa ou exposição adicionalObrigatório
Após alteração do tipo ou volume de dados tratadosObrigatório
Revisão periódica com cadência definidaObrigatório
Após incidente de segurança relevanteObrigatório

5. Cadência de revisão periódica

A classificação deve ser reavaliada com cadência mínima definida por nível:

NívelCadência mínima
L1Anual (12 meses)
L2Semestral (6 meses)
L3Trimestral (3 meses)

Cada reavaliação deve documentar:

  • Reavaliação dos três eixos E, D e I com base no estado atual da aplicação
  • Decisão: manter nível / alterar nível (com justificação técnica)
  • Data da próxima revisão agendada
  • Aprovação pelo AppSec Engineer responsável

6. Processo de classificação

6.1 Passos obrigatórios

  1. Aplicar o modelo E+D+I - avaliar cada eixo com base nos critérios definidos na secção 3
  2. Determinar o nível global - L1, L2 ou L3, com base na pontuação combinada
  3. Documentar o racional - registar os critérios que determinaram cada eixo e o nível final
  4. Obter validação - revisão e aprovação por AppSec Engineer
  5. Registar formalmente - documento de classificação versionado, com data e responsável
  6. Comunicar às equipas - o nível determina os controlos obrigatórios a aplicar em todos os capítulos SbD-ToE

6.2 Aprovações por nível

NívelAprovação mínima requerida
L1Tech Lead ou AppSec Engineer
L2AppSec Engineer
L3AppSec Engineer + CISO ou equivalente

7. Registo formal e rastreabilidade

Toda a classificação e respetiva reavaliação deve ser:

  • Registada em documento versionado, identificado por aplicação
  • Associada à data de classificação e ao responsável pela aprovação
  • Acessível para consulta por AppSec, GRC e auditores
  • Atualizada sempre que o nível for alterado, com histórico preservado

Artefacto principal: risk-classification.md (ou equivalente no repositório do projeto ou plataforma GRC da organização)


8. Implicações da classificação

O nível de risco atribuído determina diretamente:

  • Os capítulos SbD-ToE ativos e os controlos obrigatórios a aplicar
  • As políticas organizacionais aplicáveis e o seu grau de obrigatoriedade
  • Os artefactos de segurança que devem ser produzidos e mantidos
  • As cadências de revisão e testes de segurança exigidas
  • As alçadas de aprovação para exceções, deploys e alterações de risco
aviso

Uma classificação incorreta ou desatualizada invalida a proporcionalidade de todos os controlos aplicados. A manutenção ativa da classificação é uma responsabilidade contínua da equipa, não um ato pontual de onboarding.


9. Responsabilidades

RoleResponsabilidade
Tech Lead / Team LeadIniciar o processo de classificação no arranque do projeto
AppSec EngineerValidar e aprovar a classificação; conduzir reavaliações periódicas
DeveloperNotificar alterações técnicas com impacto potencial nos eixos E, D ou I
GRC / ComplianceGarantir que todas as aplicações têm classificação registada e atualizada
CISOAprovação de classificações L3; supervisão do programa de classificação
Gestão de ProdutoInformar sobre alterações de negócio com impacto nos eixos

10. Revisão e auditoria desta política

Esta política deve ser revista anualmente ou após qualquer um dos seguintes eventos:

  • Alteração do modelo de classificação SbD-ToE
  • Alteração regulatória que introduza novos critérios de risco
  • Incidente que evidencie lacuna no modelo de classificação

A evidência de aplicação desta política (documentos de classificação, histórico de reavaliações, aprovações) deve ser auditável por funções de GRC e por auditores externos.


11. Referências normativas e técnicas

ReferênciaRelevância
SbD-ToE Cap. 01 - Classificação de AplicaçõesModelo E+D+I, critérios de nível, user stories de classificação
SbD-ToE Cap. 14 - Governança e ContrataçãoAlçadas de aprovação, rastreabilidade organizacional
ISO/IEC 27001 - Cláusula 6.1Avaliação e tratamento de risco
NIST SP 800-30Guide for Conducting Risk Assessments
OWASP Risk Rating MethodologyCritérios de avaliação de risco aplicacional
SSDF PW.1Definição de requisitos de segurança baseada em risco