Pular para o conteúdo principal

Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.

Rastreabilidade — Capítulo 07: CI/CD Seguro

Este capítulo define práticas de segurança operacional para pipelines CI/CD — o pipeline como ativo crítico da cadeia de fornecimento de software. É o capítulo com maior pressão de supply chain e SLSA.


Camada AppSec Core

Slice AppSec CoreRelevância
ACO-SCBI — Supply Chain & Build IntegrityIntegridade do build, execução autenticada, assinatura de artefactos, supply chain do pipeline
ACO-RPR — Release Promotion, Controlled Rollout & Rollback ReadinessProveniência, trusted builders, gates de promoção, rollout controlado

Frameworks normativos — cobertura verificada

Inclui apenas frameworks com pilot formal publicado no ExternalSourcesInventory.

FrameworkRequisito / PráticaCoberturaNotaFonte verificada
SSDF PW.4Establish Security Criteria✅ ExplícitoGates de segurança por risco (L1–L3)aplicacao_lifecycle (strong): US-07 — Gates por risco
SSDF PW.7Review and/or Analyze Code✅ ExplícitoValidação obrigatória antes de promoçãoaddon (medium): Segurança do código dentro do pipeline
SSDF PS.3Archive and Protect Each Release✅ ExplícitoAssinatura e proveniência end-to-endaddon (medium): Integridade e proveniência de artefactos
SSDF RV.3Analyze Vulnerabilities to Root Causes✅ ExplícitoAnálise pós-build; rastreabilidade de findingsaddon (medium): Validações de segurança integradas no pipeline
SSDF GV.2Perform Security Checkpoints✅ ExplícitoGovernação e rastreabilidade de execuçõesaplicacao_lifecycle (strong): US-09 — Rastreabilidade ponta-a-ponta
SSDF GV.3Implement Vulnerability Response Processes✅ ExplícitoLogs, segregação rastreáveladdon (medium): Rastreabilidade de assinaturas e deploys
SLSA-BUILD-L1Provenance exists✅ ExplícitoArtefactos assinados e com proveniênciaaddon (medium): Integridade e proveniência de artefactos
SLSA-BUILD-L2Hosted build platform✅ ExplícitoPlataforma de build controlada e auditadarequirements_catalog (strong): Catálogo CIC — CI/CD Seguro
SLSA-BUILD-L3Hardened builds⚠️ ParcialHardening presente; L3 exige isolamento mais específicoaddon (medium): Isolamento e proteção de runners
SLSA-PRINCIPLE-PREFER-ATTESTATIONSPrefer attestations✅ ExplícitoAssinatura e attestation de artefactosaddon (medium): Integridade e proveniência de artefactos
SLSA-PRODUCER-DISTRIBUTE-PROVENANCEDistribute provenance✅ ExplícitoProveniência distribuída com artefactosaddon (medium): Rastreabilidade de assinaturas e deploys
SLSA-BUILD-PLATFORM-PROVENANCE-GENERATIONProvenance generation✅ ExplícitoCI/CD provenance gerada no pipelineaplicacao_lifecycle (strong): US-06 — Assinatura e proveniência
SLSA-PRODUCER-CONSISTENT-BUILDConsistent build process✅ SemânticoPipeline-as-code versionado e determinísticoaplicacao_lifecycle (strong): US-14 — Reprodutibilidade e determinismo
SLSA-PRODUCER-CHOOSE-BUILD-PLATFORMChoose build platform⚠️ ParcialRunners e plataformas controladasaddon (medium): Isolamento e proteção de runners
SLSA-BUILD-PLATFORM-ISOLATIONIsolation strength⚠️ ParcialRunner isolation presente; L3 mais específicoaddon (medium): Isolamento e proteção de runners
SLSA-VERIFY-BUILD-LEVELCheck SLSA Build level⚠️ ParcialCritérios de verificação presentesrequirements_catalog (strong): Catálogo CIC — CI/CD Seguro
CAPEC-445Replication Through Removable Media / Config Manipulation⚠️ ParcialPipeline integrityaddon (medium): Design seguro dos pipelines
CAPEC-511Infiltration of Software Development Environment⚠️ ParcialCI/CD infrastructure compromiseaddon (medium): Gestão segura de código fonte
CIS-2Inventory and Control of Software Assets⚠️ ParcialSoftware authorization e CI/CD toolchainaddon (medium): Políticas e gates por nível de aplicação
ASVS log_integrity_and_protectionLog integrity✅ ExplícitoRastreabilidade de deploys e integridade de logsaddon (medium): Rastreabilidade de assinaturas e deploys
ASVS security_event_logging_coverageSecurity logging⚠️ ParcialCI/CD logging adjacentaddon (medium): Excepções e Visibilidade em CI/CD
SSDF PO.5Implement and Maintain Secure Environments for Software Development🔧 ReparaçãoAmbientes de CI/CD segregados e runners isolados cobertos semanticamente; sem row SSDF PO.5 explícita publicadaaddon (medium): Isolamento e proteção de runners

Legenda: ✅ Explícito · ✅ Semântico · ⚠️ Parcial · 🔧 Reparação · 🔴 Gap

Metodologia: Cobertura verificada contra ontology_discovery_units.jsonl (4139 units, manual completo). "Explícito" = unit normative_weight strong/medium com heading directo. "Semântico" = conteúdo confirmado em addon ou via mapeamento canónico. "Parcial" = sem unit dedicado no capítulo.


Maturidade — referência separada

A leitura de maturidade deste capítulo é tratada em achievable-maturity.md.

Neste documento, os modelos de maturidade surgem apenas como contexto editorial complementar. A sua normalização formal é apresentada no documento dedicado do capítulo.


Ligações com outros capítulos

  • Cap. 05 — SBOM e SCA integrados como gates no pipeline
  • Cap. 06 — práticas de codificação aplicadas como passos automatizados
  • Cap. 08 — IaC como base de configuração dos ambientes de build
  • Cap. 09 — imagens produzidas e assinadas por este pipeline
  • Cap. 10 — testes de segurança integrados como gates obrigatórios