Pular para o conteúdo principal

🏛️ Aplicação de Arquitetura Segura no Ciclo de Vida

Este anexo prescreve como aplicar sistematicamente as práticas de Arquitetura Segura definidas no Capítulo 4 ao longo do ciclo de desenvolvimento, garantindo rastreabilidade, proporcionalidade ao risco e integração com os requisitos de segurança.

Inclui modelos reutilizáveis de user stories, ações por papel, artefactos esperados e quadros de aplicação por nível de criticidade (L1–L3).


🧭 Quando aplicar Arquitetura Segura

Fase / EventoAção esperadaQuem participaArtefacto principal
Início de projeto / épicoDefinir princípios de arquitetura seguraArquitetos de Software, DevOps/SRE, AppSec Engineerprincipios-arquitetura.md
Design de soluçãoProduzir ficha de arquitetura com controlos de segurançaArquitetos de Software + AppSec Engineersolution-architecture.md
Grooming / PlaneamentoRever padrões e aplicar requisitos de arquiteturaDeveloper + Arquitetos de Softwaredesign-review.md
Decisão da arquitetura relevante (ADR)Registar decisão, alternativas e impacto (segurança e risco)Arquitetos de Software + AppSec Engineeradr/ADR-xxxx.md
Integrações / fronteiras de confiançaRever trust boundaries e integrações externas/entre serviçosArquitetos de Software + AppSec Engineer + Developertrust-boundaries.md
Alterações críticasAtualizar ficha de arquiteturaDeveloper + Arquitetos de Software + AppSec Engineerarquitetura-atualizada.md
Exceção da arquiteturaSolicitar, avaliar e aprovar exceção com controlos compensatóriosProduct Owner + AppSec Engineer + Arquitetos de Softwareexcecao-da arquitetura.md
Trigger "arquitetura viva"Reavaliar e sincronizar docs após eventos definidos (ver US-12)Arquitetos de Software + DevOps/SRE + AppSec Engineerarquitetura-triggers.md
Release / Go-liveValidar que controlos de arquitetura estão cumpridosQA / Test Engineer + AppSec Engineer + Arquitetos de Softwarechecklist-arquitetura.md
CI/CD pipelineValidar controlos de arquitetura automatizáveisDevOps/SRE + AppSec Engineerci-logs-validacao.txt

👥 Quem faz o quê

Papel / FunçãoResponsabilidades-chave
Arquitetos de SoftwareDefinir princípios, criar fichas de solução, gerir ADR e rever designs
DeveloperAplicar padrões e requisitos de arquitetura nas implementações
QA / Test EngineerValidar que requisitos de arquitetura estão refletidos nos testes e no go-live
AppSec EngineerDefinir controlos de segurança, rever exceções e decisões de arquitetura
Product OwnerValidar impacto de requisitos/exceções em prazos, custo e scope
DevOps/SREAutomatizar validações de controlos de arquitetura

📝 User Stories Reutilizáveis

US-01 - Definição de princípios de arquitetura segura

Contexto.
Logo no arranque de um projeto é necessário definir princípios de arquitetura segura.

User Story

História.
Como Arquitetos de Software, quero definir princípios de arquitetura segura para orientar todas as decisões técnicas.

Critérios de aceitação (BDD).

  • Dado que o projeto inicia Quando os princípios de arquitetura são documentados Então ficam aprovados e versionados para referência

Checklist.

  • Princípios definidos
  • Aprovação AppSec Engineer
  • Evidência arquivada em repositório

Artefactos & evidências. principios-arquitetura.md

Proporcionalidade.

NívelObrigatório?Ajustes
L1OpcionalApenas princípios básicos
L2SimPrincípios detalhados
L3SimPrincípios completos + independentes

Integração no SDLC.

FaseTriggerResponsávelSLA
InícioNovo projetoArquitetos de SoftwareAntes do design detalhado

Ligações úteis.


US-02 - Ficha de arquitetura com controlos

Contexto.
Ao desenhar a solução é preciso registar controlos de segurança.

User Story

História.
Como Arquitetos de Software, quero produzir ficha de arquitetura com controlos de segurança, padrão reutilizável aprovado, e minimização de exposição externa, para garantir que a solução é segura, escalável e alinhada com padrões organizacionais.

Critérios de aceitação (BDD).

  • Dado que o design está em definição
    Quando documento a solução de arquitetura
    Então a ficha inclui: zonas de confiança, exposição externa justificada, controlos de isolamento (rate limiting, circuit breakers, segmentação), padrão aplicado, e mapeamento a requisitos ARC-XXX

Checklist.

  • Ficha de solução criada com template aprovado (solution-architecture.md)
  • Zonas de confiança e fronteiras identificadas
  • Exposição externa minimizada e justificada
  • Controlos de isolamento especificados (rate limiting, circuit breakers, segregação lógica/física)
  • Padrão de referência identificado (monólito L1, microserviços L2, plataforma crítica L3)
  • Mapeamento a requisitos ARC-XXX registado
  • Aprovação AppSec + Arquiteto arquivada

Artefactos & evidências.

  • solution-architecture.md com zona de confiança diagram
  • controlos.md (tipos de controlo, implementação, verificação)
  • Referência a padrão em modelos-referencia.md

Proporcionalidade.

NívelObrigatório?Ajustes
L1OpcionalFicha simplificada, controlos principais
L2SimFicha detalhada, todos os controlos, padrão aprovado
L3SimFicha completa + validação independente, padrão especializado, segregação física + lógica

Integração no SDLC.

FaseTriggerResponsávelSLA
DesignDefinição da soluçãoArquitetos de Software + AppSec EngineerAntes da implementação

Ligações úteis.


US-03 - Revisão de arquitetura

Contexto.
Antes de implementar, o design deve ser revisto.

User Story

História.
Como AppSec Engineer, quero rever designs de arquitetura para garantir conformidade.

Critérios de aceitação (BDD).

  • Dado que a solução está desenhada Quando efetuo revisão Então confirmo ou peço ajustes

Checklist.

  • Revisão efetuada
  • Feedback registado
  • Aprovação arquivada

Artefactos & evidências. review-arquitetura.md

Proporcionalidade.

NívelObrigatório?Ajustes
L1OpcionalRevisão simplificada
L2SimRevisão formal
L3SimRevisão independente

Integração no SDLC.

FaseTriggerResponsávelSLA
GroomingDesign completoAppSec EngineerAntes da implementação

Ligações úteis.


US-04 - Atualização de arquitetura em alterações críticas

Contexto.
Sempre que há alteração crítica é preciso atualizar documentação.

User Story

História.
Como Developer, quero atualizar ficha de arquitetura em alterações críticas para manter consistência.

Critérios de aceitação (BDD).

  • Dado que há alteração crítica Quando atualizo documentação Então a ficha de arquitetura é revista

Checklist.

  • Alteração identificada
  • Documentação atualizada
  • Revisão arquivada

Artefactos & evidências. arquitetura-atualizada.md

Proporcionalidade.

NívelObrigatório?Ajustes
L1OpcionalApenas alterações maiores
L2SimTodas as alterações críticas
L3SimTodas + validação independente

Integração no SDLC.

FaseTriggerResponsávelSLA
DesenvolvimentoAlteração críticaDeveloper + Arquitetos de SoftwareNo mesmo sprint

Ligações úteis.


US-05 - Validação da arquitetura em CI/CD

Contexto.
Controlos de arquitetura devem ser validados automaticamente.

User Story

História.
Como DevOps/SRE + AppSec Engineer, quero validar controlos de arquitetura no pipeline (incluindo topologia, IaC e policies), para garantir conformidade automática e reforçar integração da segurança em SDLC.

Critérios de aceitação (BDD).

  • Dado que o pipeline CI/CD executa
    Quando corro verificações de arquitetura (topologia, IaC, policies)
    Então obtenho resultado automático com pass/fail + artefactos de auditoria

Checklist.

  • Job de validação de topologia implementado (ex: Cartography, Clair, ReGraph)
  • Validação de IaC com lint/scan (ex: Checkov, tfsec, TFLint) e enforcement de policies (ex: OPA, Kyverno)
  • Backend remoto validado (locking, autenticação, segregação de estado)
  • Políticas de admissão testadas (rate limiting, RBAC, NetworkPolicy)
  • Logs e artefactos armazenados com versionamento e hash
  • Alertas configurados para desconformidades críticas/medium
  • SLA de remediação definido por nível (L1: alerta, L2: bloqueio H/C, L3: bloqueio M+)

Artefactos & evidências.

  • ci-pipeline.yml com jobs de validação
  • Relatórios de validação (Cartography, Checkov, OPA)
  • Logs de bloqueios e remediações

Proporcionalidade.

NívelObrigatório?Ajustes
L1OpcionalValidações básicas (lint), alertas
L2SimValidações formais (topologia + IaC + policies), bloqueio H/C
L3SimValidações completas, bloqueio M+, enforcement automático, auditoria centralizada

Integração no SDLC.

FaseTriggerResponsávelSLA
CI/CDCommit/MR de arquitetura ou IaCDevOps/SRE + AppSec EngineerEm cada build

Ligações úteis.


US-06 - Validação de impacto no negócio

Contexto.
É necessário avaliar impacto da arquitetura no negócio.

User Story

História.
Como Product Owner, quero validar impacto de requisitos de arquitetura para priorizar mitigação.

Critérios de aceitação (BDD).

  • Dado que existem requisitos de arquitetura Quando avalio impacto no negócio Então priorizo mitigação

Checklist.

  • Impacto avaliado
  • Priorização registada
  • Evidência arquivada

Artefactos & evidências. impacto-arquitetura.md

Proporcionalidade.

NívelObrigatório?Ajustes
L1OpcionalApenas impactos críticos
L2SimAvaliação formal
L3SimAvaliação detalhada

Integração no SDLC.

FaseTriggerResponsávelSLA
GroomingRequisitos de arquitetura definidosProduct OwnerAntes da priorização

Ligações úteis.


US-07 - Validação da arquitetura no Go-live

Contexto.
Antes da entrada em produção, a arquitetura deve ser formalmente validada contra requisitos e padrões definidos, assegurando que exceções foram aprovadas e controlos estão implementados.

User Story

História.
Como QA / Test Engineer + AppSec Engineer + Arquitetos de Software, quero validar a arquitetura antes do go-live, para garantir que todos os controlos definidos estão aplicados e exceções documentadas.

Critérios de aceitação (BDD).

  • Dado que a aplicação está pronta para release
    Quando executo checklist de validação da arquitetura
    Então confirmo que todos os controlos estão cumpridos ou exceções aprovadas

Checklist.

  • Checklist de arquitetura preenchido
  • Controlos críticos validados
  • Exceções aprovadas e documentadas
  • Evidência arquivada

Artefactos & evidências. checklist-arquitetura.md

Proporcionalidade.

NívelObrigatório?Ajustes
L1OpcionalChecklist simplificado
L2SimChecklist formal
L3SimChecklist completo + revisão independente

Integração no SDLC.

FaseTriggerResponsávelSLA
Release / Go-livePreparação de releaseQA / Test Engineer + AppSec Engineer + Arquitetos de SoftwareAntes da entrada em produção

Ligações úteis.

  • 🔗 Critérios de validação da arquitetura - addon correspondente

US-08 - Gestão de Decisões Arquiteturais (ADR)

Contexto.
Decisões de arquitetura críticas devem ser documentadas com alternativas, trade-offs e impacto em segurança.

User Story

História.
Como Arquitetos de Software, quero registar decisões de arquitetura (ADR - Architecture Decision Record ) com o racional de segurança para garantir rastreabilidade e consistência.

Critérios de aceitação (BDD).

  • Dado que ocorre uma decisão da arquitetura relevante Quando a ADR é criada segundo template aprovado Então inclui contexto, opções, decisão, impacto (L1–L3), controlos e revisão AppSec Engineer

Checklist.

  • ADR criada com template
  • Opções e impactos comparados
  • Aprovação AppSec Engineer
  • Referência a requisitos ARC-XXX

Artefactos & evidências. adr/ADR-xxxx.md

Proporcionalidade.

NívelObrigatório?Ajustes
L1OpcionalApenas ADR de alto impacto
L2SimADR para decisões significativas
L3SimADR para todas as decisões relevantes + review independente

US-09 - Revisão de Fronteiras de Confiança e Integrações

Contexto.
Integrações entre serviços e terceiros exigem revisão explícita de fronteiras de confiança.

User Story

História.
Como Arquitetos de Software + AppSec Engineer, quero rever trust boundaries e integrações (internas/terceiros) para validar autenticação, autorização, encriptação e isolamento.

Critérios de aceitação (BDD).

  • Dado que existe integração nova ou alterada Quando avalio fronteiras de confiança e controlos Então documento decisões, riscos residuais e mitigação

Checklist.

  • Inventário de integrações atualizado
  • Matriz de confiança definida
  • Controlos verificados (AuthN/AuthZ/TLS/segregação)

Artefactos & evidências. trust-boundaries.md, integration-review.md

Proporcionalidade.

NívelObrigatório?Ajustes
L1Simâmbito reduzido
L2Simâmbito completo
L3SimPen test / validações adicionais conforme risco

US-10 - Sincronização Threat Modeling ↔ Arquitetura

Contexto.
Decisões de arquitetura devem refletir o modelo de ameaças e vice-versa.

User Story

História.
Como Arquitetos de Software + AppSec Engineer, quero sincronizar o modelo de ameaças com as decisões de arquitetura para garantir que controlos cobrem as ameaças priorizadas.

Critérios de aceitação (BDD).

  • Dado que há decisão ou alteração da arquitetura Quando atualizo o modelo de ameaças e a ficha de solução Então mantenho cobertura e rastreabilidade ARC-XXX ↔ ameaça ↔ controlo

Checklist.

  • Modelo de ameaças atualizado
  • Ficha de solução alinhada
  • Evidência de cobertura por controlo

Artefactos & evidências. threat-model.md, architecture-checklist.md

Proporcionalidade.

NívelObrigatório?Ajustes
L1SimModelo simplificado
L2SimModelo completo
L3SimModelo detalhado + validação por Auditores Internos

US-11 - Gestão de Exceções Arquiteturais

Contexto.
Algumas situações exigem exceções formais com controlos compensatórios e prazo.

User Story

História.
Como Product Owner + AppSec Engineer, quero gerir exceções de arquitetura com aprovação e controlos compensatórios para equilibrar risco e entrega.

Critérios de aceitação (BDD).

  • Dado que é solicitada exceção Quando avalio impacto, compensações e prazo Então aprovo/rejeito e registo evidência e owner do risco

Checklist.

  • Formulário de exceção preenchido
  • Avaliação de impacto e compensações
  • Decisão e prazo registados
  • Revisão periódica agendada

Artefactos & evidências. excecao-da arquitetura.md

Proporcionalidade.

NívelObrigatório?Ajustes
L1SimProcesso simplificado
L2SimProcesso formal
L3SimGovernance com auditoria

US-12 - trigger para atualização da arquitetura

Contexto.
Definir eventos que obrigam a rever e sincronizar documentação e controlos.

User Story

História.
Como Arquitetos de Software + DevOps/SRE, quero manter uma lista de triggers que despoletam a revisão da arquitetura para garantir documentação e controlos atualizados.

Critérios de aceitação (BDD).

  • Dado que acontece um evento (trigger) (ex.: nova integração, alteração de dados sensíveis, mudança de infra/pipeline, novo threat intel) Quando executo a revisão associada Então atualizo ADR, fichas, modelo de ameaças e checklists

Checklist.

  • Lista de triggers publicada (arquitetura-triggers.md)
  • Ações por trigger definidas
  • Evidências de execução arquivadas

Artefactos & evidências. arquitetura-triggers.md, atualizações nas fichas/ADR

Proporcionalidade.

NívelObrigatório?Ajustes
L1SimSubconjunto mínimo de triggers
L2SimConjunto completo
L3SimAutomação de deteção e alerts (quando possível)

US-13 - Padrões de Arquitetura Segura Reutilizáveis - Catálogo e Governação

Contexto.
Padrões de arquitetura aprovados reduzem tempo de design, erros e garantem conformidade com requisitos de segurança (ARC-007).

User Story

História.
Como Arquitetos de Software, quero manter um catálogo de padrões de arquitetura segura (monólito L1, microserviços L2, plataforma crítica L3) com requisitos, ameaças mitigadas e checklist de implementação, para que novos projetos reutilizem designs seguros.

Critérios de aceitação (BDD).

  • Dado que é iniciado um novo projeto
    Quando seleciono um padrão do catálogo
    Então a ficha do padrão inclui: diagram, requisitos ARC aplicáveis, ameaças mitigadas, checklist de implementação, e rastreabilidade a threat modeling

Checklist.

  • Catálogo publicado (modelos-referencia.md ou similar)
  • Mínimo 3 padrões documentados (L1, L2, L3)
  • Cada padrão tem: diagram (PlantUML/.drawio), requisitos ARC-XXX, STRIDE/ameaças mitigadas, componentes-chave
  • Checklist de implementação por padrão (com referência a US operacionais)
  • Aprovação formal por AppSec e Arquitetura
  • Versionamento e changelog mantido

Artefactos & evidências.

  • modelos-referencia.md (catalogo com diagramas)
  • padroes-checklist.md (checklist por padrão)
  • Commit com aprovação de padrão

Proporcionalidade.

NívelObrigatório?Ajustes
L1OpcionalCatálogo simplificado
L2SimCatálogo formal com 2–3 padrões
L3SimCatálogo completo com evolução contínua

Integração no SDLC.

FaseTriggerResponsávelSLA
DesignNovo projeto ou reavaliação de padrãoArquitetos de Software + AppSec EngineerAntes da ficha de solução

Ligações úteis.


US-14 - Controlos Técnicos de Isolamento - Especificação e Validação

Contexto.
Controlos como rate limiting, circuit breakers, segregação lógica/física (ARC-006) requerem especificação clara e validação em teste.

User Story

História.
Como Arquitetos de Software + AppSec Engineer, quero especificar controlos técnicos de isolamento (rate limiting, circuit breakers, ACLs, namespaces, DMZ) para domínios sensíveis, com SLA de implementação, para que a solução resista a sobre-carga, cascata de falhas e acesso não autorizado.

Critérios de aceitação (BDD).

  • Dado que identifico um domínio sensível na arquitetura
    Quando defino controlos de isolamento
    Então cada controlo tem: métrica (ex: req/s), limiar, ação (drop, retry, fallback), e teste de validação

Checklist.

  • Inventário de domínios sensíveis (ex: API crítica, base de dados, serviço de pagamento)
  • Controlos definidos por domínio (rate limiting, circuit breakers, timeouts, retries)
  • SLA de latência, throughput, tolerância a falhas
  • Testes de carga/caos para validar controlos
  • Monitorização em produção (métricas, alertas)
  • Documentação em isolamento-arquitetura.md

Artefactos & evidências.

  • isolamento-arquitetura.md (inventário + controlos)
  • Testes de carga/caos com relatórios
  • Dashboards de monitorização

Proporcionalidade.

NívelObrigatório?Ajustes
L1OpcionalApenas domínios críticos
L2SimTodos os domínios sensíveis
L3SimCobertura completa + testes periódicos

Integração no SDLC.

FaseTriggerResponsávelSLA
Design + TesteIdentificação de domínios sensíveisArquitetos de Software + QA / Test EngineerAntes de produção

US-15 - Segregação de Ambientes e Governação de Acesso (ARC-011) - L3

Contexto.
Aplicações críticas (L3) requerem segregação rigorosa entre dev/stage/prod com controlo de acesso formal (ARC-011).

User Story

História.
Como DevOps/SRE + GRC/Compliance, quero implementar e validar segregação de ambientes (dev, QA, stage, prod) com isolamento lógico (namespaces, VPCs) e físico (clusters, IAM roles), para que cada ambiente tenha permissões mínimas e riscos de contaminação/acesso não autorizado sejam minimizados.

Critérios de aceitação (BDD).

  • Dado que uma aplicação L3 é desplegada
    Quando configuro ambientes
    Então cada ambiente tem: namespace/VPC dedicado, RBAC mínimo por papel, auditoria de acesso, e alertas de acesso anómalo

Checklist.

  • Ambientes segregados (dev, QA, stage, prod)
  • Isolamento de rede (VPC, namespaces, subnets por ambiente)
  • RBAC configurado com mínimo privilégio (SA dedicadas, roles específicas por ambiente)
  • Credenciais rotacionadas e isoladas por ambiente
  • Auditoria de acesso (logs, alertas de acesso cruzado)
  • Validação de IaC com policies (OPA/Kyverno) + testes de segregação

Artefactos & evidências.

  • IaC com segregação (Terraform/Helm com ambiente-specific vars)
  • RBAC manifests (rbac/*.yaml)
  • Relatórios de auditoria de acesso

Proporcionalidade.

NívelObrigatório?Ajustes
L1Não-
L2RecomendadoSegregação lógica básica
L3SimSegregação lógica + física, auditoria formal

Integração no SDLC.

FaseTriggerResponsávelSLA
DeploySetup de ambiente L3DevOps/SRE + GRC/ComplianceAntes da entrada em produção

Ligações úteis.


US-16 - Threat Modeling no Design Inicial - Obrigatório para L2–L3

Contexto.
ARC-005 prescreve que arquitecuras devem considerar threat modeling nos fluxos críticos. Falta US explícita que obriga a aplicação de TM antes de aprovação de design em L2–L3.

User Story

História.
Como Arquitetos de Software + AppSec Engineer, quero executar Threat Modeling (STRIDE/LINDDUN) no design inicial de arquitetura para L2–L3, identificando ameaças de fluxos críticos antes da aprovação, para que controlos sejam especificados proporcionalidade ao risco real.

Critérios de aceitação (BDD).

  • Dado que a ficha de solução está em draft
    Quando executo sessão de Threat Modeling
    Então produzo DFD anotado com ameaças, severidades e controlos mitigadores, mapeando a requisitos ARC-XXX

Checklist.

  • DFD criado com componentes, fluxos de dados e trust boundaries
  • Sessão TM realizada com Arquiteto + AppSec + Developer
  • Ameaças STRIDE catalogadas (S/T/R/I/D/E)
  • LINDDUN aplicado se dados pessoais presentes
  • Severidades atribuídas (CVSS ou escala interna)
  • Controlos de mitigação especificados
  • Rastreabilidade: ameaça → controlo → requisito ARC-XXX
  • Evidência arquivada (modelo TM + ata/notas sessão)

Artefactos & evidências.

  • DFD (ferramenta ou .drawio)
  • threat-model-architecture.md (ameaças + controlos)
  • Ata de sessão TM

Proporcionalidade.

NívelObrigatório?Ajustes
L1Não-
L2SimTM formal STRIDE
L3SimTM completo (STRIDE + LINDDUN) + validação independente

Integração no SDLC.

FaseTriggerResponsávelSLA
DesignFicha de solução em draftArquitetos de Software + AppSec EngineerAntes da aprovação de design

Ligações úteis.


US-17 - Validação Formal da Arquitetura para L3 - Governance e Comité Técnico

Contexto.
ARC-012 prescreve "critérios formais de aprovação para aplicações L3" (Addon 05). Falta US que formaliza o processo de aprovação com comité ou governance body.

User Story

História.
Como Gestão Executiva/CISO + Arquitetos de Software, quero estabelecer processo formal de aprovação de arquitetura para L3, com comité técnico ou governance review, para garantir que riscos estruturais são identificados e mitigados antes do go-live.

Critérios de aceitação (BDD).

  • Dado que uma aplicação L3 está pronta para aprovação de arquitetura
    Quando submeto ao comité de revisão
    Então recebo parecer formal, com lista de conformidades/desvios, prazos para remediação, e decisão de aprovação/rejeição/aprovação com exceções

Checklist.

  • Comité definido (participantes, responsabilidades)
  • Critérios de aprovação formalizados (20-checklist-revisao.md ou similar)
  • Documentação submetida (ficha, ADRs, threat modeling, exceções, validações)
  • Review realizado (presencial ou assíncrono)
  • Parecer formal emitido com desvios identificados
  • Plano de remediação (ou exceção com compensações)
  • Decisão arquivada com assinaturas

Artefactos & evidências.

  • Termo de referência do comité
  • Checklist de aprovação (governance-checklist-l3.md)
  • Parecer formal assinado
  • Plano de remediação / exceções aprovadas

Proporcionalidade.

NívelObrigatório?Ajustes
L1Não-
L2RecomendadoRevisão técnica peer
L3SimComité formal ou governance body

Integração no SDLC.

FaseTriggerResponsávelSLA
Release / Go-livePreparação de release L3Gestão Executiva/CISO + Comité Técnico2 semanas antes do go-live

Ligações úteis.


📑 Artefactos Esperados

ArtefactoOrigem / USEvidência associada
principios-arquitetura.mdUS-01Commit + aprovação AppSec
solution-architecture.mdUS-02controles.md
review-arquitetura.mdUS-03Issue em repositório de arquitetura
arquitetura-atualizada.mdUS-04Commit + issue associada
ci-pipeline.ymlUS-05Logs CI/CD
impacto-arquitetura.mdUS-06Backlog atualizado
checklist-arquitetura.mdUS-07Assinatura QA/AppSec/Arquiteto
adr/ADR-xxxx.mdUS-08Template ADR + revisão AppSec
trust-boundaries.mdUS-09Matriz de confiança + integrações
integration-review.mdUS-09Lista de controlos por integração
tm-sync-arquitetura.mdUS-10Rastreabilidade ameaça ↔ controlo
excecao-da arquitetura.mdUS-11Decisão, compensações, prazo, owner
arquitetura-triggers.mdUS-12Lista de triggers + ações e evidências

📊 Matriz de Proporcionalidade L1–L3

NívelAplicação de práticas de Arquitetura Segura
L1Princípios básicos, ADR apenas para decisões de alto impacto, trust boundaries essenciais, checklist simplificado, triggers mínimos
L2Princípios completos, fichas de solução detalhadas, revisões formais, ADR para decisões significativas, gestão de exceções formal, sincronização com Threat Modeling
L3Cobertura integral, revisões independentes, validações CI/CD completas, rastreabilidade ARC-XXX ↔ design ↔ ameaça ↔ controlo, detecção/automação de triggers

📌 Recomendações Finais

  • Garantir SLAs claros para ADR, revisões e exceções (antes do design detalhado, antes da implementação, até ao fecho do sprint).
  • Centralizar artefactos em repositório versionado e com index navegável (ADR, fichas, integrações, exceções).
  • Integrar verificações automatizadas no pipeline (onde possível) e alertas de “arquitetura viva”.
  • As user stories acima representam a prescrição atual; conteúdos de recomendacoes-avancadas.md permanecem como evolução futura.