Pular para o conteúdo principal

Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.

📈 Maturidade - Arquitetura Segura

Este documento estabelece o grau de alinhamento entre as práticas descritas no Capítulo 04 do manual SbD-ToE e os requisitos das principais frameworks de segurança e maturidade:

  • OWASP SAMM
  • OWASP DSOMM
  • SLSA

O capítulo propõe uma abordagem prescritiva à definição e validação de arquiteturas seguras, com base em requisitos formais (ARC-001 a ARC-011), segmentação por zonas de confiança, princípios de defesa em profundidade e critérios de rastreabilidade e exceção.


🎯 Como interpretar este mapeamento de maturidade

Este documento não mede a maturidade global de uma organização. Mede apenas o contributo deste capítulo para domínios de maturidade reconhecidos nas frameworks selecionadas.

FrameworkAvaliação usadaJustificação
OWASP SAMMn / 3Modelo prescritivo com progressão explícita
OWASP DSOMMn / mNíveis formais por domínio técnico
SLSANível máximo suportado (1–4)Leitura bounded de supply chain / build / release

🧭 Visão Geral de Alinhamento

FrameworkDomínios RelevantesPráticas ou Objetos CobertosAvaliação de Maturidade
OWASP SAMM v2.1Design → Architecture & DesignPrincípios formais, validação e documentação da arquitetura2 / 3
OWASP DSOMMArchitecture, Risk, RequirementsRequisitos ARC-XXX, rastreabilidade, zonas de confiança3 / 4 (média dos domínios)
SLSA v1.0Build System, ProvenanceSegmentação e isolamento da arquiteturaNível 2 / 4

🧱 OWASP SAMM - Design → Architecture & Design

NívelDescrição SAMMCobertura pelo Cap. 04
1Arquitetura definida informalmente✅ Requisitos mínimos ARC-001 a ARC-004
2Documentação com validação proporcional✅ Validação rastreável, zonas de confiança
3Integração contínua e revisão automatizada❌ Fora do âmbito (requer automação e pipelines)

🧮 Maturidade atingida: 2 / 3


🧱 OWASP DSOMM - Architecture, Requirements, Risk

DomínioNíveis cobertosJustificação técnica
Architecture3 / 4Segmentação, zonas de confiança, tratamento explícito
Requirements3 / 4Requisitos formais por tipo de componente (ARC-XXX)
Risk Analysis3 / 4Integração com threat modeling e aceitação de risco por exceção

O capítulo cobre a maioria dos aspetos de arquitetura relevantes à segurança em ambientes modernos.


🧱 SLSA - Provenance & Isolation

NívelRequisitos principaisCobertura pelo Cap. 04
1Princípios básicos de isolamento✅ Segmentação e zonas de confiança
2Arquitetura formal com proveniência✅ Requisitos documentados
3–4Cadeias verificáveis, builds isolados❌ Fora do âmbito (ver Cap. 06 e 08)

🔐 Nível máximo suportado por este capítulo: SLSA 2 / 4


✅ Conclusão

  • Este capítulo sustenta uma leitura de maturidade principalmente ancorada em OWASP SAMM e OWASP DSOMM;
  • Quando aplicável, também suporta uma leitura bounded em SLSA, sem pretender medir a maturidade global da organização;
  • A avaliação apresentada é chapter-scoped e contributiva, não substituindo uma avaliação formal framework-native.