Pular para o conteúdo principal

Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.

📈 Maturidade - Classificação da Criticidade Aplicacional

Este documento estabelece o grau de alinhamento entre as práticas descritas no Capítulo 01 do manual SbD-ToE e os requisitos de frameworks reconhecidas: OWASP SAMM, OWASP DSOMM e SLSA.

A prática de classificação da criticidade aplicacional é fundacional para o modelo SbD-ToE. Ela define quando e com que intensidade os controlos de segurança devem ser aplicados, suportando uma abordagem proporcional, rastreável e auditável.


🎯 Como interpretar este mapeamento de maturidade

Este documento não mede a maturidade global de uma organização. Mede apenas o contributo deste capítulo para domínios de maturidade reconhecidos nas frameworks selecionadas.

FrameworkAvaliação usadaJustificação
OWASP SAMMn / 3Modelo prescritivo com progressão explícita
OWASP DSOMMn / mNíveis formais por domínio técnico
SLSANível máximo suportado (1–4)Leitura bounded de supply chain / build / release

🧭 Visão Geral de Alinhamento

FrameworkDomínios RelevantesPráticas ou Objetos CobertosAvaliação de Maturidade
OWASP SAMM v2.1Governance → Risk ManagementClassificação de risco por eixos, integração no SDLC2 / 3
OWASP DSOMMRisk, Security Requirements, ComplianceDerivação de requisitos, rastreabilidade, decisão proporcional2 / 3 (média dos domínios)
SLSA v1.0Supply Chain Risk AwarenessDefinição proporcional de requisitos à criticidadeNível 1 / 4

🧱 OWASP SAMM - Governance → Risk Management

NívelDescrição SAMMCobertura pelo Cap. 01
1Realiza-se classificação básica dos riscos das aplicações✅ Modelo de eixos aplicável
2Integração com processos organizacionais e rastreabilidade✅ Com suporte a versão e auditoria
3Análise quantitativa e retroalimentação contínua❌ Fora do âmbito do capítulo

🧮 Maturidade atingida: 2 / 3


🧱 OWASP DSOMM - Governance, Risk Management, Requirements

DomínioNíveis cobertosJustificação técnica
Risk Management2 / 3Modelo de classificação estruturado e aplicado sistematicamente
Security Requirements2 / 3Permite derivação proporcional baseada em risco
Compliance Mapping2 / 3Rastreabilidade a frameworks de referência presente
Governance & Metrics1 / 3Não define KPIs quantitativos nem reporting formal

A estrutura proposta é compatível com práticas DevSecOps guiadas por risco.


🧱 SLSA - Supply Chain Levels for Software Artifacts

NívelRequisitos principaisCobertura pelo Cap. 01
1Consciência de risco✅ Classificação por eixos
2Proveniência do software❌ Fora do âmbito
3Build controlado❌ Coberto noutros capítulos
4Cadeia totalmente verificável❌ Coberto noutros capítulos

🔐 Nível máximo suportado por este capítulo: SLSA 1 / 4


✅ Conclusão

  • Este capítulo sustenta uma leitura de maturidade principalmente ancorada em OWASP SAMM e OWASP DSOMM;
  • Quando aplicável, também suporta uma leitura bounded em SLSA, sem pretender medir a maturidade global da organização;
  • A avaliação apresentada é chapter-scoped e contributiva, não substituindo uma avaliação formal framework-native.