Pular para o conteúdo principal

KPIs e Métricas - Arquitectura Segura

Âmbito e propósito

Os indicadores deste domínio avaliam a aplicação efectiva de decisões e controlos de arquitectura de segurança ao longo do ciclo de vida das aplicações. A arquitectura é um domínio predominantemente qualitativo - o que se mede não é o código produzido, mas a existência, actualidade e rastreabilidade das decisões estruturais de segurança.

Um sistema arquitecturalmente seguro não é apenas aquele que implementa os controlos correctos. É aquele que demonstra por que os implementa, quem os decidiu, e o que acontece quando as premissas mudam. Esses elementos são observáveis e auditáveis.

Os indicadores ARC alimentam as dimensões transversais T-01 (Cobertura de controlos), T-04 (Ownership) e T-06 (Maturidade SbD-ToE).


Denominador e fundação de portfólio

Os indicadores deste domínio usam como denominador F-02 - aplicações com classificação de risco formal (Cap. 01, CLA-K01). As percentagens são interpretáveis apenas em relação ao conjunto de aplicações classificadas ao nível de risco relevante - não ao portfólio total ou a subconjuntos ad-hoc.

Ver kpis-governanca.md - secção "Fundação de portfólio" - para o funil de adoptabilidade SbD-ToE e a relação entre denominadores.


Convenções

SímboloSignificado
Threshold obrigatório para este nível
-Não aplicável ou não obrigatório a este nível
Indicador inverso - valor menor indica melhor desempenho

Os thresholds são cumulativos: L3 inclui todas as obrigações de L1 e L2.

Tipos de indicador:

CódigoSignificado
Q%Quantitativo percentual
Q#Quantitativo contagem
OrdQualitativo ordinal (nível 1–3, alinhado com L1/L2/L3)
BinBinário - existência verificável com evidência obrigatória

Catálogo de indicadores

IDIndicadorTipoL1L2L3Dim. TPeríodo
ARC-K01% aplicações com threat model documentado, revisto e actualizado no último ciclo de avaliaçãoQ%-≥ 80%100%T-01Semestral / por release major
ARC-K02% decisões de arquitectura de segurança com ADR registado e rastreável a requisito ARC canónicoQ%-≥ 70%≥ 95%T-01Por release
ARC-K03% fluxos de comunicação entre zonas de confiança distintas sem cifra em trânsito (deve tender a zero)Q% ↓-= 0%= 0%T-01Trimestral
ARC-K04% revisões de arquitectura com participação formal de AppSec antes de entrada em produçãoQ%-≥ 80%100%T-01, T-04Por release
ARC-K05Nível de implementação de defence-in-depth por aplicação (múltiplas camadas de controlo independentes)Ordnível 1nível 2nível 3T-06Anual
ARC-K06% componentes críticos sem isolamento de blast radius documentado e verificadoQ% ↓-≤ 20%= 0%T-01Semestral

Definições complementares

ARC-K01 - Threat model: considera-se "revisto e actualizado" um threat model que reflecte a arquitectura actual e foi sujeito a revisão formal após a última mudança arquitectural significativa ou no prazo máximo definido pelo ciclo de avaliação do domínio (semestral para L2; por release major para L3). Ferramenta e formato são livres; a evidência é obrigatória.

ARC-K02 - ADR rastreável: um ADR (Architecture Decision Record) é considerado rastreável se identificar o requisito ARC a que responde, o responsável pela decisão, a data e o contexto que a motivou. ADRs sem requisito associado não contam para este indicador.

ARC-K05 - Níveis de defence-in-depth:

  • Nível 1: controlo de acesso perimetral e logging básico
  • Nível 2: segmentação de rede, autenticação por camada, detecção de anomalias
  • Nível 3: controlos em cada camada com verificação independente, zero-trust por zona, auditabilidade de todas as travessias

ARC-K06 - Blast radius: documentação que demonstra que um compromisso de um componente não se propaga de forma irrestrita. Pode incluir: isolamento de rede, permissões mínimas, circuit breakers, ou análise formal de propagação de falhas.


Recolha e instrumentação

IndicadorFonte primáriaAutomação possível
ARC-K01Repositório de documentação (wiki, Git)Parcial - presença do ficheiro; actualidade requer validação humana
ARC-K02Repositório de ADRs (Git, Confluence)Parcial - contagem de ADRs com campo requisito preenchido
ARC-K03Scans de rede / IaC review / testes de penetraçãoSim - ferramentas de análise de tráfego ou policy-as-code em IaC
ARC-K04Registos de revisão (tickets, actas, comentários de PR)Parcial - presença de label/reviewer AppSec no PR
ARC-K05Avaliação qualitativa por AppSec ou arquitecto de segurançaNão - requer avaliação estruturada periódica
ARC-K06Documentação de arquitectura + revisão de IaCParcial - validação de políticas de rede e permissões em IaC

Referências cruzadas

DocumentoRelação
addon/01-catalogo-requisitos.mdRequisitos ARC-001..013 que fundamentam os indicadores
addon/06-rastreabilidade.mdModelo de rastreabilidade threat→requisito→ADR→controlo→evidência
addon/03-excecoes.mdDesvios aos controlos ARC requerem excepção formal
Cap. 14 addon/kpis-governanca.mdDimensões transversais T-01, T-04, T-06