Pular para o conteúdo principal

Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.

📈 Maturidade - CI/CD Seguro

Este documento apresenta o mapeamento entre as práticas descritas no Capítulo 07 do SbD-ToE - CI/CD Seguro - e os principais frameworks de segurança e maturidade:

  • OWASP SAMM
  • OWASP DSOMM
  • SLSA

O capítulo define práticas para proteger pipelines CI/CD contra execução não autorizada, adulteração, perda de proveniência e outras ameaças à cadeia de fornecimento de software.


🎯 Como interpretar este mapeamento de maturidade

Este documento não mede a maturidade global de uma organização. Mede apenas o contributo deste capítulo para domínios de maturidade reconhecidos nas frameworks selecionadas.

FrameworkAvaliação usadaJustificação
OWASP SAMMn / 3Modelo prescritivo com progressão explícita
OWASP DSOMMn / mNíveis formais por domínio técnico
SLSANível máximo suportado (1–4)Leitura bounded de supply chain / build / release

🧭 Visão Geral de Alinhamento

FrameworkDomínios RelevantesPráticas ou Objetos CobertosAvaliação de Maturidade
OWASP SAMM v2.1Implementation → Build & Deployment AutomationSegurança integrada no pipeline, segregação de ambientes2 / 3
OWASP DSOMMBuild, Test, Release, OperateExecução segura, validação de artefactos, assinaturas, rastreabilidade3 / 4
SLSA v1.0Levels 1–3: Provenance, Policy, IsolationProveniência, trusted builders, controlo de execução, hardening de pipelinesNível 3 / 4

🧱 OWASP SAMM - Build & Deployment Automation

NívelDescrição SAMMCobertura pelo Cap. 07
1Processos de build manuais e não auditáveis✅ Formalização mínima exigida
2Pipelines automatizadas com validações e autenticação✅ Execução autenticada e validada
3Ambientes segregados com integração de controlos contínuos❌ Parcial - depende de controlo externo à pipeline

🧮 Maturidade atingida: 2 / 3


🧱 OWASP DSOMM - Build, Test, Release, Operate

DomínioNívelJustificação técnica
Build3 / 4Execução autenticada, trusted runners, proveniência
Test3 / 4Validação e rastreabilidade contínua dos resultados
Release3 / 4Assinatura e integridade do artefacto
Operate3 / 4Logs, auditoria e controlo de fluxo CI/CD

🧱 SLSA - Provenance & CI/CD Control

NívelRequisitos principaisCobertura pelo Cap. 07
1Build controlado e rastreável✅ Execução autenticada com logs
2Proveniência e controlo de configuração✅ Validação e assinatura de artefactos
3Builds reprodutíveis e trusted builders✅ Trusted environments e runners
4Isolamento hermético e verificações externas❌ Fora do âmbito do capítulo (ver Cap. 08 e 09)

🔐 Nível máximo suportado por este capítulo: SLSA 3 / 4


✅ Conclusão

  • Este capítulo sustenta uma leitura de maturidade principalmente ancorada em OWASP SAMM e OWASP DSOMM;
  • Quando aplicável, também suporta uma leitura bounded em SLSA, sem pretender medir a maturidade global da organização;
  • A avaliação apresentada é chapter-scoped e contributiva, não substituindo uma avaliação formal framework-native.