Pular para o conteúdo principal
Capítulo Basilar

Este capítulo é considerado basilar no modelo Security by Design - Theory of Everything (SbD-ToE).
A sua aplicação é obrigatória para garantir a coerência, rastreabilidade e eficácia das restantes práticas de segurança.

Os capítulos basilares constituem a fundação técnica e metodológica do modelo, a ausência ou aplicação parcial de qualquer um destes compromete a integridade global do SbD-ToE, tornando inviável a adoção coerente das práticas operacionais e de governação.

Classificação da Criticidade Aplicacional

Este capítulo trata da definição e aplicação de critérios para classificar aplicações segundo a sua criticidade. Serve como base para aplicar controlos proporcionais e garantir rastreabilidade técnica e normativa. Neste capitulo é sugerido um modelo de classificação simples, direto e rápido, mas a organização pode optar por outro já existente ou até escolher outra forma de classificar as aplicações. O Manual explica como pode ser efetuada essa adoção, e.g., Adoção de DRP/BIA. Ou outro modelo que sejá necessário. O que interessa, e o que este manual tenta prover, é 1º classificar as aplicações - para assegurar a proporcionalidade adequada, e 2º ter mecanismos bem claro, rápidos e económicos de o fazer.

📌 A classificação da criticidade é o ponto de entrada para os capítulos: Capítulo 02 - Requisitos, Capítulo 04 - Arquitetura, Capítulo 07 - CI/CD e Capítulo 10 - Testes.


2. 🧪 Prescrição prática: o quê, quem, como, quando, porquê e para quê

📌 O que deve ser feito

  1. Classificar a aplicação segundo exposição, dados sensíveis e impacto conforme proposto no manual, ou adoptar um outro modelo de classificação (e.g. com base na avaliação se existente de DRP, ou usar outro metodo mais formal de analise de risco, desde que se consiga transferir para o "universo" do desenvolvimento aplicacional).
  2. Documentar a classificação e as evidências utilizadas;
  3. Aplicar controlos mínimos com base no nível atribuído;
  4. Rever a classificação em pontos-chave do ciclo de vida;
  5. Aplicar critérios formais para aceitação de risco, quando necessário.

⚙️ Como deve ser feito

📆 Quando aplicar

  • Durante a fase inicial do projeto ou arquitetura;
  • Sempre que houver alterações relevantes: nova feature, mudança de dados, exposição ou integração;
  • Em releases principais ou milestones críticos (ex: produção);
  • Após incidentes de segurança relevantes;
  • No mínimo a cada 6 meses ou em cada revisão de arquitetura ou roadmap de segurança.

A revisão periódica da classificação de risco suporta diretamente as práticas de maturidade 2 em SAMM, DSOMM e SSDF.

👥 Quem está envolvido e como

PapelContributo
Dev / Tech LeadPropor classificação, registar alterações
AppSec / SegurançaValidar modelo aplicado, ajustar nível de risco, aplicar matriz
ArquiteturaRever implicações técnicas e exposição
Produto / GestãoAprovar aceitação de risco, rever impacto de exceções
GRC / ComplianceAssegurar rastreabilidade, validação de critérios normativos
QA / TestesValidar cumprimento de requisitos por nível de risco antes do go-live

Todos os contributos devem ser registados e versionados para efeitos de rastreabilidade e auditoria.

🎯 Porquê / Para quê

  • Garantir proporcionalidade nos controlos de segurança aplicados;
  • Reduzir custos evitando sobreproteção ou exposição desnecessária;
  • Suportar conformidade com requisitos normativos e auditorias;
  • Informar decisões estratégicas (roadmap, orçamentação, outsourcing);
  • Promover uma cultura de melhoria contínua e visibilidade do risco.

📌 A aplicação proporcional de controlos pode ser guiada pela Matriz de Controlos por Risco. 📌 Exemplos práticos estão disponíveis em: Casos Práticos, Avaliação Semiquantitativa, Risco Residual.


🧪 Ciclo de Vida da Classificação de Risco

A classificação de risco não é um evento único, mas um processo contínuo. Deve ser revista:

  • Em alterações de arquitetura, exposição ou dados;
  • Antes de releases críticos;
  • Periodicamente (ex: a cada 6 meses);
  • Após incidentes ou deteções relevantes.

📌 Ver Ciclo de Vida da Classificação de Risco.

Esta reavaliação contínua assegura que os controlos aplicados se mantêm proporcionais e atualizados.


✅ Critérios para Aceitação de Risco

Nem todos os riscos identificados requerem mitigação adicional. Alguns podem ser aceites formalmente, desde que respeitem critérios claros:

  • Compatibilidade com o nível L1–L3 da aplicação;
  • Valor residual do risco dentro dos limiares definidos;
  • Existência de evidência de controlos aplicados;
  • Documentação formal da decisão e prazo de revisão.

📌 Ver Critérios para Aceitação de Risco.

A aceitação consciente e rastreável de risco é um componente essencial da maturidade em segurança.


🛡️ Mapeamento de Ameaças a Riscos

Para garantir que a classificação de risco é representativa da realidade técnica, é essencial mapear ameaças conhecidas (ex: STRIDE, MITRE ATT&CK) ao modelo de risco adotado.

📌 Ver Mapeamento de Ameaças por Nível de Risco.

Este mapeamento facilita a definição de controlos proporcionais e justifica a análise feita.


📜 Políticas Organizacionais Relevantes

A aplicação prática deste capítulo requer a existência das seguintes políticas formais para assegurar a normalização e adoção da classificação, aceitação, revisão e rastreabilidade de risco:

PolíticaObrigatória?AplicaçãoConteúdo mínimo esperado
Política de Classificação de Risco Aplicacional✅ SimTodos os projetos e equipas de produtoModelo de classificação (exposição, dados, impacto); momentos de aplicação; registo.
Política de Aceitação de Risco Residual✅ SimSegurança, gestão, donos de produtoCritérios de aceitação; responsáveis; validade; evidência e rastreabilidade formal.
Política de Revisão Periódica de Risco✅ SimToda a organizaçãoFrequência mínima (ex: 6 meses); triggers obrigatórios; documentação obrigatória.
Política de Rastreabilidade de Decisões⚠️ OpcionalOrganizações com exigências de auditoriaVersionamento; ligação com arquitetura, requisitos e controlos de segurança.

🔗 Ver também: Políticas Organizacionais Relevantes 📌 Ver detalhes no anexo de políticas do manual.