Pular para o conteúdo principal

🧪 Casos Práticos de Classificação de Risco

Os exemplos seguintes ilustram diferentes formas legítimas de classificar aplicações no SbD-ToE, demonstrando:

  • aplicação direta do modelo E/D/I;
  • impacto de dados e contexto regulatório;
  • uso de classificação conservadora por criticidade operacional;
  • influência de automação avançada (incl. IA) quando relevante.

O objetivo não é encontrar a “classificação perfeita”,
mas assegurar o nível adequado de cuidado e controlo.


📝 Caso 1 — Plataforma de E-commerce Pública

Contexto
Plataforma de vendas online, com pagamentos diretos e integração com terceiros.

  • Exposição (E): Pública (web + app móvel) → 3
  • Tipo de Dados (D): Dados pessoais + dados de pagamento → 3
  • Impacto (I): Financeiro, reputacional e legal → 3

Classificação:
E + D + I = 9 → L3 (Risco Elevado)

Racional
Mesmo sem considerar incidentes passados, a combinação de exposição pública, dados sensíveis e impacto direto no negócio justifica máximo rigor.

Implicações práticas:

  • Requisitos de segurança completos e rastreáveis
  • Threat modeling formal
  • SBOM e SCA contínuo
  • DAST contínuo, fuzzing e validação de regressões

📝 Caso 2 — Portal Interno de RH Hospitalar

Contexto
Aplicação interna, acessível apenas na rede hospitalar, usada para gestão de RH.

  • Exposição (E): Interna → 1
  • Tipo de Dados (D): Dados clínicos e financeiros de colaboradores → 3
  • Impacto (I): Legal (RGPD), confidencialidade sensível → 3

Classificação:
E + D + I = 7 → L3 (Risco Elevado)

Racional
A baixa exposição não compensa a natureza dos dados nem o impacto legal.
Este é um exemplo clássico de erro comum evitado pelo modelo SbD-ToE.

Nota importante
Este caso demonstra que:

“interno” não significa “baixo risco”.


📝 Caso 3 — Sistema de Faturação B2B

Contexto
Sistema usado por clientes empresariais autenticados, com integração ERP.

  • Exposição (E): Acesso externo autenticado → 2
  • Tipo de Dados (D): Dados financeiros e de clientes → 2
  • Impacto (I): Operacional e financeiro → 2

Classificação:
E + D + I = 6 → L2 (Risco Médio)

Racional
Sistema relevante, mas com impacto controlável e sem dados regulados críticos.

Implicações práticas:

  • Requisitos de segurança formais, mas proporcionais
  • Threat modeling simplificado
  • SCA com política de severidade
  • Testes de segurança regulares, não contínuos

📝 Caso 4 — Ferramenta Interna de Gestão de Tarefas

Contexto
Aplicação simples, usada internamente para gestão de tarefas.

  • Exposição (E): Interna → 1
  • Tipo de Dados (D): Não sensíveis → 1
  • Impacto (I): Baixo → 1

Classificação:
E + D + I = 3 → L1 (Risco Baixo)

Racional
Baixa exposição, baixo impacto e ausência de dados sensíveis justificam controlos mínimos.

Implicações práticas:

  • Linters e revisão básica de código
  • Boas práticas gerais de segurança
  • Sem exigência de testes avançados

📝 Caso 5 — Serviço Core com DRP Crítico (Classificação Conservadora)

Contexto
Serviço central de negócio, classificado como Crítico no DRP:

  • RTO < 1h
  • RPO ≈ 0
  • Interrupção paralisa operações da organização

Análise técnica estrita:

  • Exposição controlada
  • Dados moderadamente sensíveis

Decisão adotada:

  • Classificação direta como L3, por criticidade operacional

Racional
Mesmo que o risco técnico pudesse ser L2, o custo de falha justifica
tratamento como aplicação de risco elevado.

Este é um exemplo explícito de over-classification deliberada,
aceite e recomendada no SbD-ToE.


📝 Caso 6 — Aplicação com Automação Avançada (incl. IA)

Contexto
Aplicação interna que utiliza automação assistiva para:

  • gerar código,

  • aprovar alterações de configuração,

  • executar ações com impacto real.

  • Exposição (E): Interna, mas com integrações externas → 2

  • Tipo de Dados (D): Código, configurações, segredos ocasionais → 2

  • Impacto (I): Alterações automáticas com efeito real → 3

Classificação:
E + D + I = 7 → L3 (Risco Elevado)

Racional
A classificação não é elevada por “usar IA”,
mas porque existe:

  • delegação,
  • velocidade,
  • e impacto sem validação humana obrigatória.

📌 Conclusão

Estes exemplos demonstram que:

  • a classificação de risco não é mecânica;
  • o SbD-ToE aceita decisões conservadoras e pragmáticas;
  • o objetivo final é sempre:

    aplicar o nível certo de cuidado, controlo e validação.

A coerência do modelo está na proporcionalidade,
não na obsessão pela pontuação perfeita.