Pular para o conteúdo principal

📊 Matriz de Controlos por Nível de Risco

Esta tabela resume os controlos mínimos esperados por domínio técnico, de acordo com a classificação de risco da aplicação.

Pode ser usada como referência independente ou integrada em modelos de aceitação, critérios de release ou políticas internas.

🛠️ Tabela de Controlos por Risco

DomínioRisco BaixoRisco MédioRisco Elevado
Requisitos (Cap. 2)ASVS N1 (adaptado)ASVS N2 + critérios formaisASVS N2/N3 completo + validação por segurança
Threat Modeling (Cap. 3)Informal ou omitidoSessões colaborativas regularesFormal com DFDs + STRIDE e registo
Arquitetura Segura (Cap. 4)Padrões mínimosRevisão técnica + zonas de confiançaRevisão formal + documentação de mitigação
Dependências (Cap. 5)npm audit / dotnet listSCA com política de severidadeSCA automatizado + SBOM + alertas
Desenvolvimento (Cap. 6)Linters + revisão básicaGuias + regras de PR específicasRevisão obrigatória + pair programming seguro
CI/CD (Cap. 7)Credenciais protegidasValidação de ambientes e segredosProveniência, SLSA + integrity checks
IaC (Cap. 8)Scripts revistos manualmenteScanners (ex: tfsec)Policies + enforcement no pipeline
containers (Cap. 9)Imagens fiáveis + updatesHardening + scanning de imagemAssinatura, política formal, proteção runtime
Testes de Segurança (Cap. 10)Checklists manuaisSAST + DAST pontuaisFuzzing, regressão, DAST contínuo
Deploy Seguro (Cap. 11)Checklist + reversibilidade básicaAprovação dupla + controlo de versõesProcesso formal de validação de segurança
Operações (Cap. 12)Logging localAlertas básicos + SIEM leveIntegração com IRP + deteção em tempo real
Formação (Cap. 13)Sessão de onboarding breveFormação anual + sessões práticasTreino formal + avaliações periódicas
Governança (Cap. 14)Cláusulas simples de segurançaTemplates com conformidadeRequisitos por risco + validação antes do onboarding

ℹ️ Esta matriz está alinhada com o modelo descrito no Capítulo 1 e deve ser mantida atualizada com base nas políticas e contexto organizacional.