Pular para o conteúdo principal

🔐 Ameaças Mitigadas - Capítulo 04: Arquitetura Segura

Este capítulo define práticas formais de design, validação e documentação de arquitetura segura, incluindo o uso de zonas de confiança, diagramas técnicos, requisitos de arquitetura e validação por risco.
As ameaças mitigadas dizem respeito à ausência de controlo sobre fronteiras técnicas, decisões de design e validação formal do modelo da arquitetura.

📌 Arquitetura segura é o ponto de articulação entre risco, ameaça, requisitos e execução segura - e um dos principais fundamentos do SbD-ToE.


🧱 Categoria 1 - Falhas de segmentação e isolamento da arquitetura

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Interfaces expostas sem isolamentoSTRIDE (Information Disclosure)API crítica disponível sem controlo ou gatewayZonas de confiança com restrições explícitas entre camadasaddon/01-catalogo-requisitos.md
Mistura de dados e controlo na mesma zonaOWASP SAMM Design / ISO 27034Lógica e dados críticos partilham contexto de execuçãoSeparação da arquitetura explícita entre responsabilidadesaddon/04-diagramas-referencia.md
Acesso lateral não controlado entre módulosOSC&R / MITRE ATT&CKMódulos comunicam entre si sem autorização definidaModelação de fronteiras e regras de comunicação entre zonasaddon/02-casos-praticos.md
Ausência de isolamento entre utilizadoresSTRIDE (Elevation of Privilege)Vários utilizadores partilham contexto ou memóriaRequisitos obrigam isolamento contextualizado por utilizador/tenantaddon/01-catalogo-requisitos.md

🔎 Categoria 2 - Deficiências na modelação da arquitetura

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Arquitetura inexistente ou desatualizadaISO 27034 / SSDF PW.4Equipa trabalha apenas com código ou intuiçãoCriação obrigatória de diagrama rastreável e validável por revisoraddon/04-diagramas-referencia.md
Confusão sobre localização de controlosSTRIDE / ENISA / OWASP SAMMNão se sabe onde aplicar autenticação, logging, etc.Diagrama referencia localização esperada de controlos técnicosaddon/01-catalogo-requisitos.md
Ambiguidade sobre fronteiras e zonasBSIMM AA1.3 / OWASP SAMMArquitetura não explicita onde começa ou termina a appDefinição formal de ZTCs, fluxos e vetores de ameaçaaddon/04-diagramas-referencia.md
Arquitetura não revê mecanismos de fallbackOSC&R DesignFalta de arquitetura para falhas, limites, fail-safeRequisitos de arquitetura para failover, contingência e segurança por defeitoaddon/01-catalogo-requisitos.md❌ Cap. 10

🧪 Categoria 3 - Validação e evolução da arquitetura negligenciada

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Arquitetura nunca revistaISO 27034 / SSDF PW.5Uma vez desenhada, nunca mais é validadaIntegração com ciclo de vida e validações periódicas por risco15-aplicacao-lifecycle.md❌ Cap. 01
Alterações estruturais sem revalidaçãoCAPEC-137 / OWASP SAMMMudança crítica de fluxo não revê modelo da arquiteturaValidação da arquitetura forçada por evento ou por sprintaddon/05-validacao.md
Design informal ou ad hocBSIMM13 - Architecture AnalysisArquitetura emerge do códigoTemplates de validação e checklist mínimo de revisãoaddon/05-validacao.md
Exceções de arquitetura sem rastoSSDF RM.1 / ISO 27005 / DSOMM - DocumentationCasos “especiais” não são revistos ou documentadosGestão formal de exceções com validação técnica e aprovaçãoaddon/03-excecoes.md❌ Cap. 14

🔄 Categoria 4 - Ausência de rastreabilidade e requisitos de arquitetura

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Requisitos de arquitetura não definidosSSDF PW.1 / ISO 27034Apenas requisitos funcionais ou de negócioCatálogo de requisitos específicos para arquiteturaaddon/01-catalogo-requisitos.md
Impossibilidade de mapear decisões a controlosOWASP SAMM Design / BSIMM AA1.6Decisões de arquitetura não se traduzem em controlosRastreabilidade entre decisão → requisito → controloaddon/06-rastreabilidade.md
Diagrama não reflete controlos implementadosOWASP SAMM / SSDFEquipa não tem visibilidade de coberturaValidação por dif entre diagrama, requisitos e implementaçãoaddon/05-validacao.md

🧠 Categoria 5 - Incoerência entre arquitetura e risco

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Aplicações L1 tratadas como críticasOSC&R / SSDF PW.1Design da arquitetura sem relação com classificaçãoValidação da arquitetura proporcional ao risco (ex: app L1 pode partilhar recursos)15-aplicacao-lifecycle.md❌ Cap. 01
Sobredimensionamento de segurança da arquiteturaISO 27005 / OWASP SAMMInvestimento excessivo em zonas de baixo riscoAplicação da matriz de risco e critérios de arquitetura por perfiladdon/02-casos-praticos.md
Ambientes de execução não refletidos no designENISA DevSecOps / SLSADesign não considera pipelines, cloud, containersInclusão de ambientes e zonas operacionais na arquiteturaaddon/04-diagramas-referencia.md❌ Cap. 09, Cap. 07

✅ Conclusão

O Capítulo 04 mitiga um conjunto de ameaças essenciais e de difícil visibilidade, relacionadas com fronteiras técnicas, validação estrutural e coerência entre intenção e execução.

⚠️ Muitas destas ameaças não emergem em testes - apenas no comportamento agregado de sistemas, escalabilidade, exposição, ou bypass lógico.

✅ Pelo menos 10 ameaças são mitigadas exclusivamente por este capítulo, demonstrando o seu papel único na garantia de segurança por design.

📌 Arquitetura segura não é documentação: é decisão, validação e controlo sistemático do comportamento de software face ao risco.