🧹 Modelos de Arquitetura Segura Reutilizáveis
Este documento apresenta modelos de referência que podem ser usados como base segura para novos projetos.
Cada modelo está associado a:
- Um nível de risco típico (L1, L2 ou L3)
- Os requisitos ARC aplicáveis
- As ameaças mitigadas
- Os ficheiros
.drawioou PlantUML sugeridos
🧱 Modelo 1 - Monólito Web com Backend Interno (Risco L1)
📝 Descrição
- Aplicação tradicional com backend interno e base de dados local
- Sem APIs públicas
- Acesso controlado via rede privada
✔️ Requisitos aplicáveis
ARC-001(Zonas de confiança identificadas e documentadas)ARC-007(Padrões de arquitectura reutilizáveis e aprovados)ARC-010(Diagramas de arquitectura versionados e acessíveis)
🔑 Ameaças mitigadas
- STRIDE: Tampering, Information Disclosure
🖼️ Diagrama sugerido
[UI] --> [Web Server] --> [Database]
⚠️ Neste modelo, o controlo é garantido sobretudo pela simplicidade e restrição de exposição.
☁️ Modelo 2 - Microserviços com APIs Externas (Risco L2)
📝 Descrição
- APIs expostas via Gateway autenticado
- Microserviços com segmentação lógica
- mTLS na comunicação interna
✔️ Requisitos aplicáveis
ARC-001,ARC-002,ARC-003,ARC-004,ARC-005,ARC-006ARC-007,ARC-008,ARC-009,ARC-010
🔑 Ameaças mitigadas
- STRIDE: Elevation of Privilege, Spoofing, Repudiation
🖼️ Diagrama sugerido
[API Gateway] <--> [Service A] <--> [Service B] <--> [DB]
|
[Auth Service]
✅ Requer validação técnica formal (ARC-005) e revisão de threat modeling (ARC-010).
🧐 Modelo 3 - Plataforma Crítica Regulada (Risco L3)
📝 Descrição
- Aplicação sujeita a regulação (ex: saúde, financeiro)
- Controlo estrito de fronteiras
- Segmentação física e lógica (Kubernetes namespaces, DMZs)
✔️ Requisitos aplicáveis
- Todos os requisitos ARC-001 a ARC-013
🔑 Ameaças mitigadas
- STRIDE: Todas
🖼️ Diagrama sugerido
[Client] --> [Web Gateway] --> [Frontend Pod]
--> [Backend Pod] --> [Data Services]
✅ Este modelo exige aplicação completa do capítulo, incluindo segmentação entre ambientes (ARC-011), aprovação formal (ARC-012), validação automática de topologia (ARC-013) e rastreabilidade integral (ARC-008).
📁 Sugestões de reutilização
- Disponibilizar modelos em
.drawioou.pumlno repositório interno - Atribuir owner técnico por modelo
- Validar anualmente e associar a projetos reais como referência
Estes modelos não substituem o design específico de cada aplicação, mas constituem padrões mínimos obrigatórios a validar em função do nível de risco.