Pular para o conteúdo principal

Rastreabilidade Arquitetural

A rastreabilidade arquitectural é a capacidade de demonstrar, de forma verificável, que cada requisito de segurança relevante tem uma decisão de design associada, um controlo implementado e evidência auditável.

Sem rastreabilidade, uma arquitectura pode estar correcta mas não ser demonstravelmente segura - o que é insuficiente em contextos de auditoria, conformidade ou análise pós-incidente.


Modelo de rastreabilidade

O modelo liga cinco elementos em cadeia:

Ameaça (Cap. 03)  →  Requisito ARC-XXX  →  Decisão (ADR)  →  Controlo implementado  →  Evidência
ElementoDescriçãoArtefacto típico
AmeaçaAmeaça identificada no threat modeling (Cap. 03) - STRIDE, PASTA ou equivalenteRegisto de TM, DFD anotado
Requisito ARC-XXXRequisito canónico do catálogo deste capítulo que mitiga a ameaça01-catalogo-requisitos.md
Decisão (ADR)Architecture Decision Record que documenta como o requisito é satisfeito no contexto do projectoadr/ADR-xxxx.md, secção de decisões em solution-architecture.md
Controlo implementadoA medida técnica ou processual em vigor que concretiza a decisãoConfiguração de rede, política de admissão, processo de revisão
EvidênciaArtefacto verificável que comprova o controlo - versionado, reproduzível e auditávelDiagrama versionado, log de CI/CD, ata de revisão, checklist preenchido

Template de matriz de rastreabilidade

A matriz pode ser mantida como tabela Markdown no repositório, backlog items com labels, ou secção na solution-architecture.md. O formato é secundário; a substância - ligação verificável entre requisito, decisão e evidência - é o critério determinante.

Req. ARCNomeAmeaça associada (Cap. 03)Decisão / ADRControlo implementadoEvidênciaEstado
ARC-001Zonas de confiança identificadasSpoofing, Information DisclosureADR-003Diagrama C4 com trust boundaries delimitadosdocs/arch/trust-zones-v3.drawio (rev. 2024-11)Conforme
ARC-005Threat modeling integradoElevation of Privilege, TamperingADR-007STRIDE aplicado em design session trimestraldocs/tm/checkout-flow-2024-11.mdConforme
ARC-006Isolamento entre domínios sensíveisLateral movement, Info DisclosureADR-009Network policies Kubernetes + ACLs no API GatewayCI log: validate-isolation (pipeline #247)Conforme
ARC-011Segmentação entre ambientesTampering cross-envADR-012Namespaces isolados + credenciais separadas por ambienteAuditoria IAM 2024-10, network policy reviewConforme

Para L1: colunas Ameaça associada e Decisão / ADR são recomendadas mas não obrigatórias. Para L2 e L3: todos os campos são obrigatórios.


Critérios de actualização

A matriz de rastreabilidade deve ser actualizada quando:

  • um requisito ARC for instanciado ou revisto no projecto;
  • um ADR for criado, actualizado ou invalidado;
  • ocorrer um evento de revisão arquitectural (ver triggers em Glossário Operacional);
  • o nível de risco da aplicação for reclassificado;
  • uma excepção for aprovada, renovada ou expirada.

Rastreabilidade desactualizada equivale a ausência de rastreabilidade para efeitos de auditoria.


Instanciação operacional

Para instanciação em projecto, cada requisito ARC é identificado com a tag operacional SEC-Lx-ARC-CODIGO (ex: SEC-L2-ARC-005), conforme descrito em Taxonomia e Rastreabilidade.

A tag operacional é o elo entre a matriz de rastreabilidade arquitectural e o backlog ou sistema de gestão de conformidade do projecto.


Para o catálogo de requisitos, consultar Catálogo de Requisitos ARC. Para critérios de validação por requisito, consultar Plano de Validação Arquitetural. Para o modelo de decisão e evidência, consultar Decisão e Evidência Arquitetural. Para gestão de excepções à rastreabilidade, consultar Gestão de Excepções.