Pular para o conteúdo principal

📈 Maturidade - CI/CD Seguro

Este documento apresenta o mapeamento entre as práticas descritas no Capítulo 07 do SbD-ToE - CI/CD Seguro - e os principais frameworks de segurança e maturidade:

  • OWASP SAMM
  • BSIMM
  • NIST SSDF
  • SLSA
  • OWASP DSOMM

O capítulo define práticas para proteger pipelines CI/CD contra execução não autorizada, adulteração, perda de proveniência e outras ameaças à cadeia de fornecimento de software.


🎯 Como interpretar este mapeamento de maturidade

Este mapeamento não mede a maturidade da organização, mas sim o nível de completude e rigor das práticas prescritas no capítulo, face aos critérios dos frameworks reconhecidos.

FrameworkAvaliação usadaJustificação
OWASP SAMMn / 3Framework prescritiva com 3 níveis por domínio
OWASP DSOMMn / m (até 4)Domínios com níveis formais
NIST SSDFLista de controlos cobertosModelo binário, sem níveis formais
BSIMMLista de práticas cobertasModelo observacional, não prescritivo
SLSANível máximo suportado (ex: 3 de 4)Modelo acumulativo, objetivo e progressivo

🧭 Visão Geral de Alinhamento

FrameworkDomínios RelevantesPráticas ou Objetos CobertosAvaliação de Maturidade
OWASP SAMM v2.1Implementation → Build & Deployment AutomationSegurança integrada no pipeline, segregação de ambientes2 / 3
OWASP DSOMMBuild, Test, Release, OperateExecução segura, validação de artefactos, assinaturas, rastreabilidade3 / 4
NIST SSDF v1.1PW.4–7, PS.3, RV.3, GV.2–3Execução autenticada, revisões, provenance, configurações seguras✔️ PW.4–7, PS.3, RV.3, GV.2–3
BSIMM13Software Environment, Compliance & PolicyRastreabilidade, aprovação automática, segregação, repositórios de confiançaContributo direto
SLSA v1.0Levels 1–3: Provenance, Policy, IsolationProveniência, trusted builders, controlo de execução, hardening de pipelinesNível 3 / 4

🧱 OWASP SAMM - Build & Deployment Automation

NívelDescrição SAMMCobertura pelo Cap. 07
1Processos de build manuais e não auditáveis✅ Formalização mínima exigida
2Pipelines automatizadas com validações e autenticação✅ Execução autenticada e validada
3Ambientes segregados com integração de controlos contínuos❌ Parcial - depende de controlo externo à pipeline

🧮 Maturidade atingida: 2 / 3


🧱 OWASP DSOMM - Build, Test, Release, Operate

DomínioNívelJustificação técnica
Build3 / 4Execução autenticada, trusted runners, proveniência
Test3 / 4Validação e rastreabilidade contínua dos resultados
Release3 / 4Assinatura e integridade do artefacto
Operate3 / 4Logs, auditoria e controlo de fluxo CI/CD

🧱 NIST SSDF - Pipeline e Proveniência

Controlos NIST SSDFDescriçãoAlinhamento com Cap. 07
PW.4–PW.7Automatizar builds e gerir configurações seguras✅ Pipelines seguras e controladas
PS.3Validar proveniência e integridade de componentes✅ Assinaturas e trusted sources
RV.3Validar comportamento antes da publicação✅ Etapas de validação formalizadas
GV.2–GV.3Governação e rastreabilidade✅ Logs e segregação rastreável

🧱 BSIMM - Software Environment, Compliance

Prática BSIMMAlinhamento com Cap. 07
CMVM1.3Automatizar enforcement de requisitos
SE2.5Rastreabilidade completa no ambiente CI/CD
CP1.2Política de segregação e isolamento

🧱 SLSA - Provenance & CI/CD Control

NívelRequisitos principaisCobertura pelo Cap. 07
1Build controlado e rastreável✅ Execução autenticada com logs
2Proveniência e controlo de configuração✅ Validação e assinatura de artefactos
3Builds reprodutíveis e trusted builders✅ Trusted environments e runners
4Isolamento hermético e verificações externas❌ Fora do escopo do capítulo (ver Cap. 08 e 09)

🔐 Nível máximo suportado por este capítulo: SLSA 3 / 4


✅ Conclusão

  • O Capítulo 07 fornece práticas robustas para segurança de pipelines CI/CD;
  • Está alinhado com maturidade 2/3 (SAMM), 3/4 (DSOMM e SLSA), e cobre integralmente controlos relevantes no SSDF;
  • Ajuda a estabelecer rastreabilidade, integridade e governação em ambientes de automação contínua;
  • Suporta organizações que pretendem atingir conformidade com práticas de secure delivery pipeline em DevSecOps.