Pular para o conteúdo principal

Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.

Rastreabilidade — Capítulo 04: Arquitetura Segura

Este capítulo define padrões de arquitetura segura — zonas de confiança, separação de funções, controlo de acesso por design — como fundação técnica verificável e rastreável.


Camada AppSec Core

Slice AppSec CoreRelevância
ACO-ATB — Architecture & Trust BoundariesZonas de confiança, fronteiras e superfícies de ataque por design (primário)
ACO-ITS — Integration Trust & Service-to-Service SecurityIntegrações entre serviços e padrões de confiança inter-serviço (secundário)
ACO-IAT — Identity, Access & Session TrustAutenticação e autorização por design; princípio do menor privilégio

Frameworks normativos — cobertura verificada

Inclui apenas frameworks com pilot formal publicado no ExternalSourcesInventory.

Metodologia: Cobertura verificada contra ontology_discovery_units.jsonl (4139 units, manual completo). "Explícito" = unit normative_weight strong/medium com heading directo. "Semântico" = conteúdo confirmado em addon ou via mapeamento de requisito canónico. "Parcial" = sem unit dedicado no capítulo.

FrameworkRequisito / PráticaCoberturaFonte verificadaNota
SSDF PW.2Review the Software Design✅ Semânticoaplicacao_lifecycle (strong): US-03 — Revisão formal do design arquiteturalRevisão de arquitetura como disciplina de security review
ASVS authorization_and_least_privilegeAuthorization & least privilege⚠️ Parcialrequirements_catalog (strong): Catálogo ARC — Arquitectura SeguraPresente; não embalado explicitamente como family ASVS
ASVS backend_component_authenticationBackend component auth⚠️ Parcialrequirements_catalog (strong): Catálogo ARC — Arquitectura SeguraArchitecture e infra semantics
ASVS backend_least_privilegeBackend least privilege⚠️ Parcialrequirements_catalog (strong): Catálogo ARC — Arquitectura SeguraPresente; não embalado
ASVS architecture_and_dependency_hardeningArchitecture hardening⚠️ Parcialaddon (medium): Modelos de Arquitetura Segura ReutilizáveisPresente; embalagem mais específica necessária
ASVS identity_provider_and_federated_authFederated authentication⚠️ Parcialaddon (medium): Rastreabilidade ArquiteturalOAuth/OIDC semantics presentes
ASVS oauth_and_oidc_service_trustOAuth & OIDC trust⚠️ Parcialaddon (medium): Rastreabilidade ArquiteturalArchitecture e deploy semantics
ASVS secure_transportSecure transport⚠️ Parcialrequirements_catalog (strong): Catálogo ARC — Arquitectura SeguraArchitecture e deploy semantics
ASVS service_to_service_authService-to-service auth⚠️ Parcialrequirements_catalog (strong): Catálogo ARC — Arquitectura SeguraArchitecture e IaC
ASVS session_and_token_trustSession & token trust⚠️ Parcialaddon (medium): Rastreabilidade ArquiteturalArchitecture e deploy
ASVS frontend_browser_securityFrontend/browser security⚠️ Parcialaddon (medium): Modelos de Arquitetura Segura ReutilizáveisRequirements e architecture
ASVS api_protocol_specificAPI protocol specifics⚠️ Parcialrequirements_catalog (strong): Catálogo ARC — Arquitectura SeguraArchitecture e deploy
CIS-4Secure Configuration of Enterprise Assets⚠️ Parcialaddon (medium): Plano de Validação ArquiteturalSemantics presentes; CIS inclui hardening empresarial além do âmbito
SLSA-BUILD-L3Hardened builds⚠️ Parcialaplicacao_lifecycle (strong): US-07 — Validação arquitetural automatizável no CI/CDIsolation semantics de arquitetura

Legenda: ✅ Explícito · ✅ Semântico · ⚠️ Parcial · 🔧 Reparação · 🔴 Gap

Nota: Este capítulo é o mais referenciado pelos pilots MCP e ASVS em cobertura parcial. Não há gap de conteúdo — a pressão é de embalagem e referenciação cruzada mais explícita.


Maturidade — referência separada

A leitura de maturidade deste capítulo é tratada em achievable-maturity.md.

Neste documento, os modelos de maturidade surgem apenas como contexto editorial complementar. A sua normalização formal é apresentada no documento dedicado do capítulo.


Ligações com outros capítulos

  • Cap. 01 — zonas de confiança e validações proporcionais ao risco
  • Cap. 02 — requisitos de arquitetura derivados dos REQ-XXX
  • Cap. 03 — arquitetura segura como output primário de threat modeling
  • Cap. 09 — arquitetura lógica sustenta modelo de segmentação de containers
  • Cap. 10 — arquitetura é input principal de testes estruturais