Pular para o conteúdo principal

KPIs e Métricas - CI/CD Seguro

Âmbito e propósito

Os indicadores deste domínio avaliam a segurança estrutural dos pipelines de CI/CD: a presença e eficácia dos security gates, a integridade e proveniência dos artefactos, a gestão de segredos em contexto de automação, e a visibilidade sobre bypasses e desvios ao processo definido.

O pipeline é simultaneamente um mecanismo de controlo e um vector de ataque. A sua segurança não é binária - é mensurável através da cobertura dos gates, da rastreabilidade dos artefactos e da velocidade com que vulnerabilidades detectadas são resolvidas. Um pipeline onde todos os gates existem mas podem ser bypassados sem registo não é um controlo: é uma ilusão de controlo.

Os indicadores CIC alimentam as dimensões transversais T-01 (Cobertura de controlos), T-02 (Saúde de excepções) e T-03 (Velocidade de resolução).


Denominador e fundação de portfólio

Os indicadores deste domínio usam como denominador F-02 - aplicações com classificação de risco formal (Cap. 01, CLA-K01). As percentagens são interpretáveis apenas em relação ao conjunto de aplicações classificadas ao nível de risco relevante - não ao portfólio total ou a subconjuntos ad-hoc.

Ver kpis-governanca.md - secção "Fundação de portfólio" - para o funil de adoptabilidade SbD-ToE e a relação entre denominadores.


Convenções

SímboloSignificado
Threshold obrigatório para este nível
-Não aplicável ou não obrigatório a este nível
Indicador inverso - valor menor indica melhor desempenho

Os thresholds são cumulativos: L3 inclui todas as obrigações de L1 e L2.

Tipos de indicador:

CódigoSignificado
Q%Quantitativo percentual
Q#Quantitativo contagem
QtQuantitativo temporal (dias)

Catálogo de indicadores

IDIndicadorTipoL1L2L3Dim. TPeríodo
CIC-K01% pipelines de produção com security gates activos e em modo de bloqueio (não apenas report)Q%≥ 60%≥ 90%100%T-01Mensal
CIC-K02% bypasses de security gate com aprovação formal registada e rastreável (vs total de bypasses)Q%≥ 80%100%100%T-02Por evento
CIC-K03% artefactos de build assinados digitalmente e com verificação de assinatura antes de deployQ%-≥ 70%100%T-01Por release
CIC-K04% segredos de pipeline injectados via cofre centralizado (Vault, KMS, secret store) vs hardcoded ou env vars não geridosQ%≥ 60%≥ 90%100%T-01Trimestral
CIC-K05MTTR - tempo desde detecção de vulnerabilidade crítica em pipeline até mitigação confirmadaQt≤ 14d≤ 7d≤ 3dT-03Por evento
CIC-K06% runners/agentes de CI/CD com isolamento efectivo entre jobs de diferentes contextos de confiançaQ%-≥ 80%100%T-01Trimestral
CIC-K07# pipelines sem registo de última revisão de segurança em mais de 12 mesesQ# ↓-≤ 5= 0T-01Semestral

Definições complementares

CIC-K01 - Security gate em modo bloqueio: um gate conta para este indicador apenas se a sua falha impedir o avanço do pipeline para o ambiente seguinte sem intervenção explícita e registada. Gates configurados como continue-on-error: true ou equivalente não satisfazem este critério.

CIC-K02 - Bypass com aprovação formal: um bypass é qualquer execução do pipeline que contorna ou ignora um security gate activo. A aprovação formal requer: identificação do responsável, justificação técnica, referência ao ticket ou excepção correspondente, e timestamp. Aprovações genéricas sem contexto não são válidas.

CIC-K03 - Assinatura de artefactos: inclui imagens de container (Cosign/Notary), binários (GPG, Sigstore), e pacotes de release. A verificação da assinatura antes do deploy é obrigatória - a existência da assinatura sem verificação não satisfaz este indicador.

CIC-K04 - Secret de pipeline: os segredos injectados via variável de ambiente definida manualmente no SCM (sem rotação automática, sem auditoria de acesso) não contam como "geridos via cofre". Apenas integração com sistemas de secret management com auditoria (HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, GCP Secret Manager) satisfaz o critério.

CIC-K05 - MTTR de pipeline: conta desde a data/hora de detecção pelo scanner (log do job) até à data/hora em que a correcção é confirmada num build limpo. Excepções formais que suspendem a remediação devem ser excluídas do cálculo de MTTR mas registadas separadamente.

CIC-K06 - Isolamento de runners: considera-se isolado um runner que: (a) é efémero (destruído após cada job); ou (b) tem política de limpeza de workspace e contexto entre jobs de diferentes repositórios/organizações; ou (c) está em rede segregada sem acesso a credenciais de outros projectos.


Recolha e instrumentação

IndicadorFonte primáriaFerramentas de referênciaAutomação
CIC-K01Configuração de pipeline (YAML) + resultados de jobsGitHub Actions, GitLab CI, Azure DevOps (auditoria de config)Parcial
CIC-K02Logs de pipeline + registos de aprovaçãoSCM audit log + registo de excepçõesParcial
CIC-K03Registos de assinatura + policy de admissionCosign, Sigstore, Notary + verificação no deploySim
CIC-K04Inventário de variáveis de pipeline vs integrações de secret storeAuditoria de configuração de pipelineParcial
CIC-K05Plataforma de findings + logs de pipelineDefectDojo + timestamps de pipelineParcial
CIC-K06Configuração de runners + topologia de redeAuditoria de configuração + IaC reviewParcial
CIC-K07Registo de revisões de pipeline (git log, tickets)Auditoria manual ou tagged reviewsNão

Referências cruzadas

DocumentoRelação
addon/00-catalogo-requisitos.mdRequisitos CIC-001..010 que fundamentam os indicadores
addon/09-controle-excecoes-visibilidade.mdProcesso de excepção de pipeline (CIC-K02)
addon/06-politicas-gates-pipeline.mdDefinição dos gates que alimentam CIC-K01
Cap. 14 addon/kpis-governanca.mdDimensões transversais T-01, T-02, T-03