Pular para o conteúdo principal

Política de Threat Modeling

1. Objetivo

Esta política define os requisitos para a realização de threat modeling - modelação sistemática de ameaças - em aplicações classificadas como L2 ou L3.

O threat modeling é o elo entre a classificação de risco, os requisitos de segurança e os controlos aplicados. Sem modelação de ameaças, os requisitos de segurança perdem contexto e os controlos aplicados deixam de ter origem justificada: são aplicados por hábito ou convenção, não por análise de risco real.

O objetivo desta política é garantir que:

  • As ameaças relevantes para cada aplicação são identificadas sistematicamente
  • As decisões de mitigação, aceitação ou transferência de risco são documentadas e aprovadas
  • O modelo de ameaças permanece válido e atualizado ao longo do ciclo de vida
  • Os artefactos produzidos são rastreáveis, protegidos e auditáveis

2. Âmbito e obrigatoriedade

NívelObrigatoriedade
L1Opcional; recomendado para aplicações com lógica crítica ou exposição externa
L2Obrigatório
L3Obrigatório; com revisão independente e aprovação formal

3. Metodologias

A organização adota as seguintes metodologias, selecionadas proporcionalmente ao contexto:

MetodologiaFocoQuando aplicar
STRIDEAmeaças técnicas (Spoofing, Tampering, Repudiation, Information Disclosure, DoS, Elevation of Privilege)Aplicações expostas ou com lógica crítica - uso base em L2 e L3
LINDDUNAmeaças à privacidadeSistemas com dados pessoais, sujeitos a RGPD ou obrigações de consentimento
PASTAModelação baseada em risco de negócioSistemas regulados, críticos ou em contextos com exigência formal elevada

Em L2, STRIDE é suficiente como metodologia base. Em L3, LINDDUN deve ser aplicado sempre que existam dados pessoais, e PASTA deve ser considerado em contextos regulatórios.


4. Quando realizar threat modeling

4.1 Triggers obrigatórios

EventoObrigatoriedade
Arranque de novo projeto ou produto (L2/L3)Obrigatório
Nova integração externa ou exposição adicionalObrigatório
Alteração significativa de arquiteturaObrigatório
Novo tipo de dado sensível tratadoObrigatório
Adição de novo perfil de utilizador com privilégiosObrigatório
Resultado de pentest que evidencie lacuna no modeloObrigatório
Pós-incidente com origem em ameaça não modeladaObrigatório

4.2 Cadência periódica

Em complemento aos triggers, o modelo de ameaças deve ser revisto com cadência mínima:

NívelCadência mínima
L2Anual ou por cada release major
L3Semestral ou por cada release major

5. Processo de threat modeling

5.1 Passos obrigatórios

  1. Definir âmbito e assunções - fronteiras do sistema, componentes incluídos, assunções de confiança, perfis de atacante
  2. Criar ou atualizar o diagrama de arquitetura - DFD (Data Flow Diagram) ou equivalente, com trust boundaries explícitas
  3. Identificar ameaças - usando a metodologia selecionada (STRIDE, LINDDUN, PASTA)
  4. Avaliar e priorizar - impacto, probabilidade, severidade por ameaça
  5. Decidir por ameaça - mitigar / aceitar / transferir / rejeitar - com justificação documentada
  6. Mapear para requisitos e controlos - ligar cada ameaça mitigada ao requisito ou controlo correspondente
  7. Aprovar formalmente - pela alçada adequada ao nível de risco
  8. Arquivar - versão aprovada com metadados de rastreabilidade

5.2 Checklist de conteúdo mínimo do modelo

  • Âmbito, assunções e limites documentados
  • Diagrama de arquitetura com trust boundaries
  • Lista de ameaças identificadas por componente/fluxo
  • Decisão documentada por ameaça (mitigar / aceitar / transferir / rejeitar)
  • Ligação a requisitos de segurança (REQ-*) ou controlos (CTRL-*) para ameaças mitigadas
  • Riscos aceites com justificação e referência ao processo de aceitação de risco
  • Versão, data e responsável pela elaboração
  • Aprovação formal registada

6. Aprovação formal

O modelo de ameaças só é válido como controlo de segurança quando existe aprovação formal documentada.

NívelAprovação mínima requerida
L2AppSec Engineer + Tech Lead
L3AppSec Engineer + Arquiteto de Software + revisão independente

A aprovação deve incluir:

  • Confirmação de que o âmbito está correto e completo
  • Confirmação de que as decisões por ameaça são tecnicamente fundamentadas
  • Data e identificação do aprovador

7. Atualização por alteração técnica

Sempre que ocorra uma alteração significativa, o modelo de ameaças deve ser atualizado antes da promoção a produção:

  • Alteração significativa identificada e documentada
  • Ameaças novas ou alteradas registadas
  • Decisões de mitigação ou aceitação atualizadas
  • Nova versão aprovada formalmente
  • Ligação ao commit ou PR que originou a alteração

O pipeline CI/CD deve incluir um gate que verifique se o modelo de ameaças está atualizado face a alterações relevantes, bloqueando a promoção em L2/L3 quando o modelo estiver desatualizado sem justificação aprovada.


8. Integração com arquitetura

O threat modeling e a arquitetura segura devem estar sincronizados de forma bidirecional:

  • Decisões de arquitetura devem refletir as ameaças priorizadas no modelo
  • Alterações arquiteturais devem despoletar atualização do modelo de ameaças quando aplicável
  • Architecture Decision Records (ADR) devem referenciar ameaças relevantes quando a decisão tem impacto de segurança

9. Proteção e retenção dos artefactos

Os artefactos de threat modeling (diagramas, modelos, decisões) são ativos sensíveis - contêm informação sobre a arquitetura interna, fluxos de dados e vulnerabilidades identificadas.

9.1 Controlo de acesso

  • Acesso restrito ao princípio do menor privilégio
  • Partilha apenas com funções que necessitem do acesso para exercer as suas responsabilidades
  • Não publicar em repositórios públicos ou sistemas sem controlo de acesso

9.2 Classificação

NívelClassificação mínima recomendada
L2Confidencial - interno à equipa de produto e segurança
L3Confidencial / Restrito - acesso limitado a AppSec, arquitetura e gestão

9.3 Retenção

ArtefactoRetenção mínima
Modelo de ameaças (versão ativa)Enquanto a aplicação estiver ativa
Versões históricas aprovadas3 anos após substituição
Registos de aprovação3 anos
Riscos aceites associadosConforme Política de Aceitação de Risco Residual

10. Reutilização de modelos anteriores

A reutilização de um modelo de ameaças anterior como base para um novo projeto ou revisão é permitida, desde que:

  • O modelo anterior seja explicitamente identificado como referência
  • As diferenças de contexto, arquitetura e fluxos sejam analisadas e documentadas
  • Decisões críticas herdadas sejam revalidadas explicitamente
  • A reutilização seja registada com o responsável pela revisão

A reutilização sem revisão explícita é equivalente a não ter threat modeling - o modelo original não é válido para um contexto diferente.


11. Proporcionalidade por nível

RequisitoL1L2L3
Threat modeling obrigatórioNãoSimSim
STRIDE como metodologia baseRecomendadoObrigatórioObrigatório
LINDDUN (dados pessoais)OpcionalRecomendadoObrigatório
Aprovação formalNão aplicávelAppSec + Tech LeadAppSec + Arquiteto + revisão independente
Gate no pipeline CI/CDNão aplicávelRecomendadoObrigatório
Revisão periódicaA pedidoAnual / release majorSemestral / release major
Artefactos com controlo de acessoRecomendadoObrigatórioObrigatório

12. Responsabilidades

RoleResponsabilidade
Arquiteto de SoftwareConduzir ou coordenar o threat modeling; manter o diagrama de arquitetura atualizado
AppSec EngineerApoiar na identificação de ameaças; aprovar o modelo; garantir rastreabilidade
Tech Lead / DeveloperParticipar na sessão de threat modeling; implementar mitigações atribuídas
DevOps / SREConfigurar gate de consistência no pipeline; gerir armazenamento protegido dos artefactos
GRC / ComplianceGarantir que todas as aplicações L2/L3 têm modelo aprovado e atualizado

13. Revisão e auditoria desta política

Esta política deve ser revista anualmente ou após qualquer um dos seguintes eventos:

  • Incidente originado em ameaça não modelada
  • Atualização das metodologias de referência (STRIDE, LINDDUN, PASTA)
  • Alteração regulatória com impacto na obrigatoriedade de threat modeling

14. Referências normativas e técnicas

ReferênciaRelevância
SbD-ToE Cap. 03 - Threat ModelingMetodologias, user stories, artefactos, integração no SDLC
SbD-ToE Cap. 04 - Arquitetura SeguraSincronização threat modeling ↔ arquitetura
SbD-ToE Cap. 02 - Requisitos de SegurançaLigação ameaça → requisito
STRIDE (Microsoft)Metodologia de categorização de ameaças técnicas
LINDDUNMetodologia de ameaças à privacidade
PASTAProcess for Attack Simulation and Threat Analysis
OWASP Threat Modeling Cheat SheetGuia prático de implementação
NIST SP 800-154Guide to Data-Centric System Threat Modeling
SSDF PW.1Análise de ameaças como base para requisitos de segurança
ISO/IEC 27005Gestão de risco de segurança da informação