Pular para o conteúdo principal

Exemplo: RACI de Governança

Enquadramento

O SbD-ToE prescreve (Cap. 14):

  • ✓ Estrutura de governança
  • ✓ RACI claro
  • ✓ Aprovações formais
  • ✓ Segregação de responsabilidades

O SbD-ToE NÃO prescreve qual organigrama (varia por setor, tamanho, geografia).

Este documento apresenta exemplos de RACI para diferentes contextos.


Modelo de Governo

O governo de segurança deve ter três níveis:

┌──────────────────────────────────────────────────┐
│ NÍVEL EXECUTIVO: Board + Executive Committee │
│ Função: Aprovação política, governance, risk │
│ Frequência: Trimestral │
├──────────────────────────────────────────────────┤
│ NÍVEL TÁTICO: Segurança + Operações │
│ Função: Execução, metriques, escalations │
│ Frequência: Mensal │
├──────────────────────────────────────────────────┤
│ NÍVEL OPERACIONAL: Devs + SRE + Segurança │
│ Função: Implementação diária, code review │
│ Frequência: Contínua │
└──────────────────────────────────────────────────┘

Exemplo 1: Fintech Pequena (10-20 devs)

Organigrama Simplificado

CEO
├─ CTO (Chief Technology Officer)
│ ├─ Tech Lead (1 person)
│ │ └─ Developers (8-15)
│ ├─ SRE/DevOps (1-2)
│ └─ Security Champion (part-time, 0.5 FTE)
├─ Head of Compliance/GRC
│ └─ Compliance Officer
└─ CFO (Budget)

RACI por Atividade

AtividadeCTOTech LeadSecurity ChampionComplianceCFOBoard
Governança
Definir política SbDARCCIA
Approvar política boardI--CIA
Definir RACIRAC--I
Planejamento
Classificar apps (L1-L3)RACI--
Alocar budget para segurançaIIICAI
Desenvolvimento
Code review (security gates)IRC---
Threat modelingRARC--
Testes de segurançaRAR---
Operações
Monitorização de incidentesIIR---
Resposta a incidentesIARCII
Compliance
Auditoria internaICIR-A
Reporte DORA--CR-A

Legenda:

  • R (Responsible): Faz o trabalho
  • A (Accountable): Aprova, é responsável
  • C (Consulted): Opinião importante
  • I (Informed): Informado do resultado

Reuniões de Governo

Comissão de Segurança (Quinzenal, 1h)

  • Presentes: CTO, Tech Lead, Security Champion, Compliance Officer
  • Agenda: Incidentes, vulnerabilidades, progress roadmap
  • Output: Atas, escalations, decisões

Board Report (Trimestral, 30min)

  • Presentes: CEO, CTO, CFO, Compliance Officer, Board
  • Agenda: KPIs, conformidade DORA, riscos, budget
  • Output: Decisões estratégicas, aprovações

Exemplo 2: Banco Regional (100-200 devs)

Organigrama Estruturado

Conselho/Board
├─ Comissão de Risco
│ └─ Chief Risk Officer (CRO)

CEO
├─ CTO (Chief Technology Officer)
│ ├─ VP Development
│ │ ├─ Tech Leads (múltiplos)
│ │ └─ Development Squads (30-50 devs)
│ ├─ VP Operations/SRE
│ │ ├─ SRE Lead
│ │ ├─ SRE Team (3-5)
│ │ └─ Infrastructure
│ └─ CISO (Chief Information Security Officer)
│ ├─ Security Architect
│ ├─ Incident Response Manager
│ ├─ Security Engineers (2-3)
│ └─ Security Champions (embed em squads)
├─ Chief Compliance Officer (CCO)
│ ├─ Compliance Manager
│ ├─ GRC Team
│ └─ Internal Audit Lead
└─ CFO

RACI Expandida

AtividadeCTOCISOVP DevTech LeadDev/SREComplianceCROBoard
Governança Executiva
Estratégia de segurança (3 anos)RAC--CCA
Política de segurança aplicacionalCRAC-CIA
Aprovação Board de políticasIII--CIA
Orçamento de segurançaIAC--ICA
Classificação & Risk
Classificar apps (L1-L3)IRAR-C-I
Threat modeling (apps L3)-RCA-I--
Risk assessment (fornecedores)IC---RII
Development Lifecycle
Code review (security gates)ICIAR---
SAST/SCA scanningIAIIR---
Pull request approval (sec)IC-AR---
Operações & Monitorização
Centralizar logs (SIEM)ARC-AI--
Alertas de segurançaIA--R---
Deteção de incidentes-RI-C---
Incidentes & Resposta
Classificação de incidentes-A--CC--
Resposta P0/P1CAC-RIII
Reporte incidentes DORA-C---RAA
Conformidade & Auditoria
Auditoria interna (SbD)ICI--RIA
Readiness DORACAC--RAA
Testagem TLPTCAC--III

Estrutura de Reuniões

Steering Committee (Executivo) - Mensal, 1.5h

  • Presentes: CTO, CISO, CCO, CFO, CRO
  • Agenda: Risk dashboard, budget, conformidade, escalations
  • Output: Decisões estratégicas

Security & Risk Committee - Semanal, 1h

  • Presentes: CISO, VP Operations, VP Dev Lead, Compliance Lead, Incident Response Manager
  • Agenda: Incidentes, vulnerabilidades, roadmap, blockers
  • Output: Decisions, task assignments

Development Security Review - Bi-weekly, 1h

  • Presentes: Tech Leads, Security Engineers, SRE Lead
  • Agenda: Code review findings, SAST/SCA results, threat modeling progress
  • Output: Escalations, guidance, exemptions

Squad Security Standup - Weekly (per squad), 15min

  • Presentes: Squad, Security Champion (embedded)
  • Agenda: Security tasks, blockers, questions
  • Output: Real-time support

Board Governance - Quarterly, 1h

  • Presentes: Board, CTO, CISO, CCO, CFO, CRO
  • Agenda: Strategic risk, compliance posture, DORA readiness, budget
  • Output: Board decisions, strategic guidance

Exemplo 3: PME Distribuída (30-50 devs, múltiplas localizações)

Desafio

  • Múltiplas localizações (Lisboa, Porto, remoto)
  • Recursos limitados
  • Expertise distribuída

Solução: Modelo Híbrido

Estrutura Enxuta:

CEO (Lisboa)
├─ CTO/Tech Lead (Lisboa)
│ ├─ Security Champion (0.5 FTE, Lisboa)
│ ├─ SRE/DevOps (0.5 FTE, Porto)
│ └─ Developers (5-8 por squad, distribuído)
├─ CFO (remoto)
└─ Compliance Officer (Lisboa, part-time)

RACI Simplificada:

AtividadeCTOSec ChampionSREDev LeadComplianceCEO
PolíticaRC--CA
Classificar appsRA-C-I
Code review secIA-R--
SAST/SCAIRII--
Incidentes-RACII
DORA auditICC-RA

Reuniões (Lean):

  • Semanal, 30min: CTO + Security Champion + SRE (standup remoto)
  • Bi-weekly, 1h: CTO + All Tech Leads (code review highlights)
  • Mensal, 1h: CTO + Compliance + CEO (KPIs + DORA progress)

Responsabilidades Chave por Papel

CISO (Chief Information Security Officer)

Accountable For:

  • ✓ Conformidade DORA e regulamentações
  • ✓ Política de segurança
  • ✓ Trilho auditoria (logs)
  • ✓ Resposta a incidentes
  • ✓ TLPT eligibility e execução
  • ✓ Risk dashboard accuracy

Reporta a: CRO ou CEO (depende governance)

Escalações típicas:

  • Incidente P0 (dentro de 30 min)
  • Vuln crítica não resolvida (within 48h)
  • Conformidade DORA em risco (weekly)

Tech Lead (Development Squads)

Responsible For:

  • ✓ Threat modeling (apps próprias)
  • ✓ Code review (security gates)
  • ✓ Testes de segurança
  • ✓ Documentação de requisitos

Consulted:

  • Policy changes
  • New tools / frameworks
  • Security exceptions

Reports a: VP Development ou CTO


Security Champion (Embedded)

Role: "Security voice" dentro da squad

Responsible For:

  • ✓ Advocacia de práticas seguras
  • ✓ Code review (segurança)
  • ✓ Training & awareness
  • ✓ Liaison com CISO team

Tempo: 20-30% da semana

Reports a: CISO (dotted line), Squad Lead (solid line)


Compliance Officer / GRC

Accountable For:

  • ✓ Conformidade regulatória (DORA, GDPR, etc.)
  • ✓ Relatórios supervisor
  • ✓ Audit trail
  • ✓ Policy approval coordination

Reports a: Chief Compliance Officer ou CRO


Aprovações Formais (Trilho de Decisão)

Política de Segurança

Draft (CISO)

Review (Security team + Compliance)

Approval (CTO + CISO)

Board vote

Implementation + Communication

Annual review

Exceção de Segurança (ex: deploy com vuln alta)

Request (Tech Lead)

Justificação de risco (Squad + CISO)

Approval (CISO + CTO)
OR Escalate (Board decision)

Approval + SLA remediação

Log em audit trail + notify CRO

Fornecedor Crítico

Request (VP Procurement/Tech)

Risk assessment (CISO team)

Security requirements (CISO + Compliance)

Contrato (Jurídico + CISO review)

Approval (CTO + CISO + Compliance)

Onboarding (Security Champion + SRE)

Matriz de Comunicação

GrupoFrequênciaFormatoOwner
BoardTrimestralReport formalCISO/Compliance
Steering CommitteeMensalReunião + slidesCTO/CISO
Security CommitteeSemanalReuniãoCISO
Dev LeadsBi-weeklyReuniãoCISO
All StaffAnualAll-handsCEO/CISO
Security ChampionsQuinzenalReunião + SlackCISO
On-call (incidents)On-demandPagerduty + SlackOn-call lead

Documentação Essencial

Cada organização deve documentar:

📋 GOVERNANCE DOCUMENTATION

├─ Charter of Governance
│ ├─ Estrutura (organigrama)
│ ├─ Roles & responsibilities (RACI)
│ ├─ Escalation paths
│ └─ Approval workflows

├─ Security Policies
│ ├─ Policy de Segurança Aplicacional
│ ├─ Policy de Incidentes
│ ├─ Policy de Fornecedores
│ └─ Code of Conduct (security)

├─ Procedures
│ ├─ Code review procedure
│ ├─ Incident response playbook
│ ├─ Exception approval process
│ └─ Audit trail requirements

└─ Training Materials
├─ Role-based training (CISO, Tech Lead, Dev, QA)
├─ Onboarding security checklist
├─ Annual refresher modules
└─ Incident response drills

Checklist de Implementação

  • Organigrama definido - Roles claros, reporting lines
  • RACI documentada - Aprovada e comunicada
  • Reuniões agendadas - Calendário confirmado
  • Escalation paths claros - Documentado (ex: P0 → CISO → CTO → CEO)
  • Aprovações assinadas - Board signature on policies
  • Training - Todos conhecem seu role
  • Audit trail ativo - Logs de quem decidiu o quê, quando

Notas Importantes

  1. Não existe tamanho único - Adaptar ao contexto
  2. Evolução: Estrutura pode mudar conforme maturidade
  3. Simplicidade: Evitar bureaucracia excessiva
  4. Clareza: RACI ambígua = problemas
  5. Documentação: Tudo escrito, nada "implícito"
  6. Revisão: Anually, após grandes mudanças

Versão: 1.0
Data: Novembro 2025
Review: Anual ou pós-mudança organizacional