Pular para o conteúdo principal

Política de Gestão de Exceções de Segurança

1. Objetivo

Esta política define o processo formal e transversal para a gestão de exceções a controlos de segurança obrigatórios definidos no modelo SbD-ToE.

Uma exceção ocorre sempre que um controlo obrigatório para o nível de criticidade da aplicação não pode ser aplicado dentro do prazo esperado, ou quando existe um desvio deliberado e justificado a uma prática ou requisito de segurança.

A existência de exceções é inevitável em qualquer programa de segurança maduro. O problema não é a exceção em si - é a exceção informal, não registada, sem prazo e sem mitigação. Exceções não geridas tornam-se dívida de risco permanente e são frequentemente o vetor de incidentes de segurança.

Esta política é transversal - aplica-se a todos os domínios e capítulos do manual SbD-ToE onde existam controlos com obrigatoriedade formal.


2. Âmbito

Esta política aplica-se a toda a organização e cobre exceções originadas em qualquer um dos seguintes contextos:

ContextoExemplos
Controlos de requisitos não aplicadosRequisito obrigatório para o nível não implementado (Cap. 02)
Dependências com CVEs ativosVulnerabilidade sem fix disponível ou com impacto avaliado como aceitável (Cap. 05)
Padrões de código inseguros mantidosAnti-pattern mantido por constrangimento técnico (Cap. 06)
Gates de CI/CD contornadosOverride de gate de segurança sem aprovação formal (Cap. 07)
Findings de testes não corrigidosVulnerabilidade identificada por SAST/DAST/fuzzing sem remediação no SLA (Cap. 10)
Exceções arquiteturaisPadrão inseguro mantido por decisão de negócio ou técnica (Cap. 04)
Exceções IaC ou de containersConfiguração não conforme com baseline de segurança (Cap. 08, Cap. 09)
Controlos de deploy não aplicadosGate ou validação não executada antes de promoção (Cap. 11)

3. Princípios fundamentais

  • Toda a exceção é temporária - não existe exceção permanente; toda a exceção tem data de expiração
  • Toda a exceção é documentada - sem registo formal, não existe exceção; existe incumprimento
  • Toda a exceção tem owner - alguém é explicitamente responsável pelo acompanhamento
  • Toda a exceção tem mitigação - quando tecnicamente viável, existe um controlo compensatório ativo durante o período de exceção
  • A aprovação é proporcional ao risco - a alçada de aprovação escala com o nível de criticidade e a severidade do controlo excecionado

4. Tipos de exceção

TipoDescrição
Exceção técnicaControlo técnico não implementável no prazo; dependência com vulnerabilidade ativa
Exceção de processoPasso obrigatório do processo de segurança não executado (ex: gate contornado)
Exceção arquiteturalDecisão de design que não cumpre os padrões de arquitetura segura definidos
Exceção regulatóriaDesvio a um requisito com implicações de conformidade normativa

5. Processo formal de exceção

5.1 Passos obrigatórios

  1. Identificar o controlo excecionado - qual o requisito, controlo ou prática que não está a ser cumprido
  2. Justificar tecnicamente - por que razão o controlo não pode ser aplicado (constrangimento técnico, dependência externa, prazo, custo de implementação)
  3. Avaliar o impacto - qual o risco adicional introduzido pela exceção no contexto da aplicação
  4. Definir mitigação compensatória - que controlo alternativo fica ativo durante o período de exceção
  5. Definir prazo de expiração (TTL) - data até à qual a exceção é válida; não existe renovação automática
  6. Submeter para aprovação - pela alçada adequada ao nível de risco (ver secção 6)
  7. Registar formalmente - no repositório de exceções da aplicação ou plataforma GRC
  8. Comunicar - ao Security Champion e à equipa responsável

5.2 Checklist por registo de exceção

  • Identificador único da exceção
  • Controlo excecionado (ID do requisito ou controlo SbD-ToE, quando aplicável)
  • Tipo de exceção (técnica / processo / arquitetural / regulatória)
  • Descrição técnica do desvio e da sua origem
  • Severidade do risco introduzido pela exceção (Critical / High / Medium / Low)
  • Justificação técnica e de negócio
  • Mitigação compensatória definida e verificável
  • Owner da exceção (responsável pelo acompanhamento)
  • Data de início da exceção
  • Data de expiração (TTL)
  • Aprovação formal (nome, role, data)
  • Data de reavaliação agendada

6. Alçadas de aprovação por nível e severidade

Severidade do risco introduzidoL1L2L3
LowTech LeadAppSec EngineerAppSec Engineer
MediumAppSec EngineerAppSec EngineerAppSec Engineer + GRC
HighAppSec EngineerAppSec Engineer + Gestão de ProdutoCISO
CriticalNão recomendadoCISONão aceitável como exceção
aviso

Exceções a controlos com impacto de risco Critical não são aceitáveis em L3. Em L2, requerem aprovação de CISO e plano de remediação ativo com prazo máximo de 7 dias. A aceitação de risco Critical é sempre uma medida de último recurso.


7. Prazos máximos de validade (TTL)

NívelSeveridadeTTL máximo
L1Qualquer90 dias
L2Low / Medium60 dias
L2High30 dias
L3Low / Medium30 dias
L3High14 dias
QualquerCritical7 dias (com plano de remediação obrigatório)

A renovação de uma exceção exige nova aprovação explícita com reavaliação documentada. A renovação por omissão ou por timeout não é válida.


8. Reavaliação e encerramento

Cada exceção deve ser reavaliada na data de expiração. A equipa responsável deve:

  1. Reavaliar o risco - o contexto mudou? A mitigação compensatória continua eficaz?
  2. Verificar se o controlo pode agora ser aplicado
  3. Decidir: encerrar (controlo aplicado) / renovar (nova aprovação) / escalar

Exceções expiradas sem reavaliação são tratadas como incumprimento ativo e devem ser escaladas para AppSec Engineer.

O ciclo de reavaliação segue a cadência mínima:

NívelCadência de reavaliação
L1Na data de expiração
L2Semestral ou na data de expiração, o que ocorrer primeiro
L3Trimestral ou na data de expiração, o que ocorrer primeiro

9. Integração com o ciclo de desenvolvimento

MomentoAção esperada
Release / go-liveVerificar todas as exceções ativas; confirmar que estão dentro do TTL e com mitigação ativa
Sprint review (L3)Rever o estado das exceções associadas à aplicação
Revisão de classificação de riscoVerificar se exceções ativas continuam compatíveis com o nível
Incidente de segurançaVerificar se alguma exceção ativa contribuiu para o incidente; forçar reavaliação imediata
AuditoriaDisponibilizar registo completo de exceções ativas e históricas

10. Bypass de controlos sem registo formal

O contorno de um controlo de segurança obrigatório sem registo formal de exceção é tratado como:

  • Não-conformidade com esta política
  • Escalada obrigatória para AppSec Engineer
  • Registo no sistema GRC como desvio não autorizado
  • Em contextos regulados (L3), potencial não-conformidade com obrigações normativas

O pipeline CI/CD e os processos de release devem, sempre que possível, impedir tecnicamente o contorno de gates sem registo formal.


11. Artefactos

ArtefactoLocalização sugeridaRetenção
Registo de exceçãodocs/security/exceptions/ ou plataforma GRC2 anos após encerramento
Evidência de mitigação compensatóriaAssociada ao registoEnquanto a exceção estiver ativa
Aprovações formaisAssociadas ao registo2 anos após encerramento
Relatório de exceções ativasGRC / dashboard de conformidadeAtualizado continuamente

12. Responsabilidades

RoleResponsabilidade
Developer / Tech LeadIdentificar e reportar necessidade de exceção; iniciar o processo
Security ChampionPrimeiro ponto de contacto para exceções na equipa; verificar completude do registo
AppSec EngineerAvaliar, aprovar e monitorizar exceções; garantir mitigação eficaz
GRC / ComplianceManter o registo centralizado; emitir relatórios periódicos; alertar sobre TTLs próximos
CISOAprovar exceções de alto risco; supervisionar o programa de gestão de exceções
Gestão de ProdutoParticipar nas decisões com impacto no negócio; assinar exceções que impliquem trade-offs de entrega

13. Revisão e auditoria desta política

Esta política deve ser revista anualmente ou após qualquer um dos seguintes eventos:

  • Incidente de segurança originado numa exceção mal gerida ou não registada
  • Alteração dos limiares de tolerância ao risco da organização
  • Alteração regulatória com impacto nos requisitos de gestão de exceções

O registo de exceções deve ser disponibilizado integralmente em auditorias internas e externas.


14. Referências normativas e técnicas

ReferênciaRelevância
SbD-ToE Cap. 01 - Classificação de AplicaçõesProporcionalidade de exceções por nível
SbD-ToE Cap. 02 - Requisitos de SegurançaExceções a requisitos com TTL curto em L3
SbD-ToE Cap. 05 - Dependências, SBOM e SCAPolítica de exceções a CVEs
SbD-ToE Cap. 06 - Desenvolvimento SeguroGestão de exceções técnicas
SbD-ToE Cap. 07 - CI/CD SeguroExceções e bypass controlado de gates
SbD-ToE Cap. 14 - Governança e ContrataçãoProcesso formal de exceções com alçadas por nível
ISO/IEC 27001 - Cláusula 6.1.3Tratamento do risco - opção de aceitação
NIST SP 800-53 - CA-7Monitorização contínua e gestão de desvios
SSDF PW.4Revisão de software para gestão de risco