Pular para o conteúdo principal

📎 Rastreabilidade contra Frameworks - Capítulo 04: Arquitetura Segura

Este documento estabelece a rastreabilidade entre as práticas prescritas neste capítulo e os requisitos dos principais frameworks e normas de segurança aplicacional no que diz respeito à conceção, validação e governação da arquitetura.

A rastreabilidade é feita de forma top-down, demonstrando como o SbD-ToE cobre sistematicamente os requisitos técnicos e normativos associados à arquitetura de software segura.


📌 Tabela de Rastreabilidade

Requisito / Domínio (Framework)Prática do Capítulo 04 que respondeNível de Cobertura
NIST SSDF - PW.1 / PW.4 / RV.1Requisitos de arquitetura, validação formal e rastreabilidade✅ Completo
OWASP SAMM v2.1 - Design → Architecture & DesignZonas de confiança, padrões, validação técnica✅ Nível 3
BSIMM13 - Architecture Analysis (AA1–AA3)Modelação, validação formal e documentação de arquitetura✅ Nível 2
ISO/IEC 27001 - A.14.2.1 / A.14.2.5Definição, revisão e validação técnica da arquitetura✅ Completo
ISO/IEC 27034 - Application Security ArchitectureReferenciais, práticas e rastreabilidade de controlos de arquitetura✅ Completo
SLSA v1.0 - Build Design Integrity (Nível 2–3)Segmentação e isolamento por design, definição da arquitetura segura✅ Parcial
CIS Controls v8 - Control 4.1 / 4.3 / 16.1Definição da arquitetura, separação de funções e controlo de execução✅ Completo
ENISA SDLC / DevSecOps - Secure Architecture & ReviewValidação formal, zonas de risco, diagramas e documentação✅ Completo
OWASP DSOMM - Design & DevelopmentPráticas formais de arquitetura, validações, rastreabilidade✅ Nível 3

🧠 Notas Explicativas por Framework

🛠️ NIST SSDF

  • PW.1: Requisitos de arquitetura definidos com base na análise de risco (ARC-001 a ARC-011);
  • PW.4: Validação da arquitetura antes de desenvolvimento e entrega, com documentação formal;
  • RV.1: Existência de rastreabilidade entre os requisitos, artefactos de arquitetura e decisões técnicas.

🧱 OWASP SAMM v2.1

Permite atingir nível 3 no domínio Architecture & Design:

  • Zonas de confiança bem definidas;
  • Padrões de arquitetura aprovados e reutilizados;
  • Validações formais com critérios proporcionais ao risco;
  • Rastreabilidade entre requisitos e componentes técnicos.

📊 BSIMM13

Cobertura dos domínios:

  • AA1: Mapeamento da arquitetura com base em zonas, fluxos e ativos;
  • AA2: Validações técnicas com critérios definidos, recorrência e rastreio;
  • AA3: Documentação formal e versionada das decisões e diagramas.

🏛️ ISO/IEC 27001

  • A.14.2.1: Integração da arquitetura segura como parte do processo de desenvolvimento seguro;
  • A.14.2.5: Validação da arquitetura e dos controlos antes da entrega do sistema.

🔐 ISO/IEC 27034

  • Tratamento da arquitetura como artefacto formal e verificável;
  • Integração de controlos de segurança diretamente na estrutura da arquitetura;
  • Rastreabilidade entre requisitos, ameaças, controlos e documentação técnica.

🧬 SLSA v1.0

  • Contribuição parcial para Build Design Integrity:
    • Diagrama da arquitetura claro com delimitação de zonas;
    • Isolamento lógico proposto, mas dependente da camada infraestrutural;
  • Cobertura plena exige articulação com práticas do Capítulo 07 (CI/CD Seguro).

🧱 CIS Controls v8

  • 4.1 / 4.3: Separação lógica de ativos com base na função e risco;
  • 16.1: Estrutura da arquitetura como mecanismo de controlo da superfície de ataque e configuração segura.

🛰️ ENISA SDLC / DevSecOps

  • Práticas recomendadas de conceção segura formalmente representadas;
  • Revisão da arquitetura com critérios de exposição, impacto e risco;
  • Reutilização de modelos referenciais e documentação versionada.

🧩 OWASP DSOMM - Design & Development

  • Definição formal da arquitetura, zonas de confiança e fronteiras
  • Validações de arquitetura proporcionais ao risco
  • Rastreabilidade entre requisitos e componentes
  • Uso da arquitetura como base para identificação de ameaças
  • Diagramas versionados, ADRs, exceções formais

🔗 Ligações com Outros Capítulos

Este capítulo articula-se diretamente com:

  • Capítulo 01 - Gestão de Risco: as zonas de confiança e validações são proporcionais ao risco.
  • Capítulo 02 - Requisitos de Segurança: os requisitos REQ-XXX são rastreados até ARC-XXX.
  • Capítulo 03 - Threat Modeling: a arquitetura segura é a base para identificação de ameaças.
  • Capítulo 09 - Containers e Zonas: a arquitetura lógica sustenta o modelo de segmentação.
  • Capítulo 10 - Testes de Validação: a arquitetura é a entrada principal dos testes estruturais.

✅ Conclusão

A rastreabilidade demonstrada neste capítulo comprova que as práticas de arquitetura segura prescritas:

  • Cumprem na íntegra os principais frameworks de segurança e normas internacionais;
  • Funcionam como estrutura de controlo técnico verificável, rastreável e auditável;
  • São indispensáveis para atingir níveis de maturidade elevados (nível 3) em SAMM, SSDF, DSOMM e outros referenciais;
  • Constituem a base sobre a qual se constroem os restantes pilares do modelo SbD-ToE.

🧱 Este capítulo é fundacional: sem arquitetura segura, nenhuma prática de threat modeling, validação, rastreabilidade ou exceção pode ser corretamente aplicada.