Pular para o conteúdo principal

📎 Anexo Técnico - Aplicação do SbD-ToE ao Pipeline CI/CD

Este anexo complementa o estudo de caso de aplicação do manual SbD-ToE ao pipeline CI/CD como projeto L3, fornecendo artefactos técnicos e operacionais reutilizáveis para equipas de engenharia, segurança e governance.


✅ Checkpoints de Validação por Fase

FaseValidaçãoFerramenta sugeridaCapítulo SbD-ToE
PlaneamentoThreat modeling documentadoIriusRisk, ExcelCap. 03 - Threat Model
DesignRequisitos L3 atribuídos ao projetoCatálogo do Cap. 02, 07Cap. 02, 07 - Requisitos
ImplementaçãoLinters, revisão obrigatóriaSemgrep, ESLint, PRsCap. 06 - Dev Seguro
BuildSBOM gerado para o pipelinesyft, cyclonedxCap. 05, 07
TestesValidações de segurança ao pipelinetrivy, semgrep, CICap. 07, Cap. 10
DeployProveniência e assinaturacosign, slsa-provenanceCap. 07, 09
OperaçõesLogging, rastreabilidade, alertasAuditLogs, KibanaCap. 12 - Monitorização

🧩 User Stories Relevantes

**Como engenheiro de DevOps**,  

Quero que o pipeline da plataforma gere um SBOM próprio,
Para garantir que todas as tasks, containers e SDKs usados estão inventariados e rastreados.

**Como responsável de segurança**,

Quero aplicar threat modeling formal ao pipeline CI/CD,
Para identificar vetores de ataque e definir controlos preventivos.

**Como gestor de conhecimento**,

Quero que o processo de onboarding inclua formação sobre segurança do pipeline,
Para garantir que todos os contribuidores compreendem o impacto da infraestrutura de entrega.

**Como auditor de segurança**,

Quero validar se os runners utilizados estão isolados e corretamente configurados,
Para mitigar riscos de execução maliciosa ou persistência de agentes externos.

📜 Requisitos Aplicáveis

IDDescriçãoAplicávelFonte
REQ-L3-001O pipeline deve ter SBOM versionado por buildCap. 05, 07
REQ-L3-014O runner usado deve ser segregado por funçãoCap. 09
REQ-L3-019As tasks do pipeline devem ser analisadas quanto a vulnerabilidadesCap. 05, 07
REQ-L3-027Toda alteração ao pipeline deve passar por revisãoCap. 06
REQ-L3-038O pipeline deve ser sujeito a threat modeling explícitoCap. 03, 07
REQ-L3-045O pipeline deve passar por testes de segurança automatizadosCap. 07, 10
REQ-L3-048Deve existir logging e rastreabilidade de execuçõesCap. 12
REQ-L3-052Formação de equipas sobre segurança de CI/CDCap. 13

📋 Checklist Operacional

ItemSim/Não
O pipeline foi formalmente classificado como ativo L3?
Existe threat model documentado e revisto periodicamente?
Os runners usados são segregados e controlados?
O próprio pipeline tem SBOM gerado e assinado?
As tasks usadas (ex: GitHub Actions, SDKs) são inventariadas?
As dependências do pipeline são sujeitas a análise SCA?
O ci-pipeline.yml é versionado e tem revisão obrigatória?
Foram aplicadas práticas de desenvolvimento seguro ao pipeline?
Existe processo formal de exceção e revisão para bypasses?
Formação sobre CI/CD seguro foi ministrada às equipas relevantes?
Testes de segurança foram aplicados ao pipeline?
Rastreabilidade ponta-a-ponta está assegurada (build → deploy)?

✅ Considerações Finais

Este anexo traduz a prescrição narrativa do estudo de caso em elementos técnicos concretos e auditáveis, promovendo a adoção eficaz e rastreável do SbD-ToE no ciclo de vida dos próprios pipelines.

📌 O pipeline é um ativo crítico. Tratar o seu ciclo de vida como o de qualquer outro produto L3 é um passo fundamental para a maturidade em segurança da supply chain.