Pular para o conteúdo principal

📈 Maturidade - Classificação da Criticidade Aplicacional

Este documento estabelece o grau de alinhamento entre as práticas descritas no Capítulo 01 do manual SbD-ToE e os requisitos de frameworks reconhecidas: OWASP SAMM, BSIMM, NIST SSDF, SLSA e OWASP DSOMM.

A prática de classificação da criticidade aplicacional é fundacional para o modelo SbD-ToE. Ela define quando e com que intensidade os controlos de segurança devem ser aplicados, suportando uma abordagem proporcional, rastreável e auditável.


🎯 Como interpretar este mapeamento de maturidade

Este documento não mede a maturidade de uma organização, mas sim o grau de cobertura que as práticas deste capítulo oferecem relativamente às frameworks de referência.

Tipos de Avaliação Utilizados

FrameworkAvaliação usadaJustificação
OWASP SAMMn / 3Framework prescritiva com 3 níveis por domínio
OWASP DSOMMn / m (até 4)Domínios com níveis formais
NIST SSDFLista de controlos cobertosModelo binário, sem níveis formais
BSIMMLista de práticas cobertasModelo observacional, não prescritivo
SLSANível máximo suportado (ex: 1 de 4)Modelo acumulativo, não gradual por domínio

As avaliações aqui descritas foram realizadas com base numa leitura técnico-científica de cada fonte original.

🧭 Visão Geral de Alinhamento

FrameworkDomínios RelevantesPráticas ou Objetos CobertosAvaliação de Maturidade
OWASP SAMM v2.1Governance → Risk ManagementClassificação de risco por eixos, integração no SDLC2 / 3
OWASP DSOMMRisk, Security Requirements, ComplianceDerivação de requisitos, rastreabilidade, decisão proporcional2 / 3 (média dos domínios)
NIST SSDF v1.1RM.1, RM.2Classificação e avaliação de risco✔️ RM.1, RM.2
BSIMM13Strategy and MetricsSR1.1, SR1.5: decisão por criticidadeContributo parcial, SR2 fora do escopo
SLSA v1.0Supply Chain Risk AwarenessDefinição proporcional de requisitos à criticidadeNível 1 / 4

🧱 OWASP SAMM - Governance → Risk Management

NívelDescrição SAMMCobertura pelo Cap. 01
1Realiza-se classificação básica dos riscos das aplicações✅ Modelo de eixos aplicável
2Integração com processos organizacionais e rastreabilidade✅ Com suporte a versão e auditoria
3Análise quantitativa e retroalimentação contínua❌ Fora do escopo do capítulo

🧮 Maturidade atingida: 2 / 3


🧱 OWASP DSOMM - Governance, Risk Management, Requirements

DomínioNíveis cobertosJustificação técnica
Risk Management2 / 3Modelo de classificação estruturado e aplicado sistematicamente
Security Requirements2 / 3Permite derivação proporcional baseada em risco
Compliance Mapping2 / 3Rastreabilidade a frameworks de referência presente
Governance & Metrics1 / 3Não define KPIs quantitativos nem reporting formal

A estrutura proposta é compatível com práticas DevSecOps guiadas por risco.


🧱 NIST SSDF - Risk Management (RM)

Controlos NIST SSDFDescriçãoAlinhamento com Cap. 01
RM.1Classificar software por criticidade✅ Totalmente coberto
RM.2Avaliar o risco de segurança associado ao software✅ Coberto
RM.3Gerir riscos identificados❌ Fora do escopo

O capítulo cobre os primeiros passos (classificação e avaliação), deixando a gestão para outros capítulos (ex: mitigação).


🧱 BSIMM - Strategy and Metrics

Prática BSIMMAlinhamento com Cap. 01
SR1.1✅ Classificação suporta decisões de segurança
SR1.5✅ Avaliação de criticidade incorporada
SR2.x❌ Não são cobertas práticas de medição/benchmarking

A abordagem SbD-ToE foca-se em práticas operacionais integradas no ciclo de vida, não em métricas organizacionais agregadas.


🧱 SLSA - Supply Chain Levels for Software Artifacts

NívelRequisitos principaisCobertura pelo Cap. 01
1Consciência de risco✅ Classificação por eixos
2Proveniência do software❌ Fora do escopo
3Build controlado❌ Coberto noutros capítulos
4Cadeia totalmente verificável❌ Coberto noutros capítulos

🔐 Nível máximo suportado por este capítulo: SLSA 1 / 4


✅ Conclusão

  • O Capítulo 01 atinge nível 2/3 em SAMM e DSOMM, e alinha-se diretamente com RM.1 e RM.2 do SSDF;
  • A prática de classificação é pré-condição para controlos proporcionais e justificados nos restantes capítulos;
  • Constitui um mecanismo de rastreabilidade entre risco, requisitos, validações e políticas;
  • Não substitui frameworks formais de análise de risco regulada, mas é compatível com ISO 27005, NIST 800-30, entre outras.