Pular para o conteúdo principal

📈 Maturidade - Dependências, SBOM e SCA

Este documento apresenta o mapeamento entre as práticas descritas no Capítulo 05 do SbD-ToE - Gestão de Dependências, SBOM e SCA - e os principais frameworks de segurança e maturidade:

  • OWASP SAMM
  • BSIMM
  • NIST SSDF
  • SLSA
  • OWASP DSOMM

O capítulo prescreve práticas formais para identificação, validação e governação contínua de dependências externas e componentes de terceiros, com integração de SBOM, políticas e SCA.


🎯 Como interpretar este mapeamento de maturidade

Este ficheiro não avalia organizações, mas sim o grau de maturidade e completude das práticas prescritas no capítulo face a frameworks amplamente reconhecidos.

FrameworkAvaliação usadaJustificação
OWASP SAMMn / 3Framework prescritiva com 3 níveis por domínio
OWASP DSOMMn / m (até 4)Domínios com níveis formais
NIST SSDFLista de controlos cobertosModelo binário, sem níveis formais
BSIMMLista de práticas cobertasModelo observacional, não prescritivo
SLSANível máximo suportado (ex: 2 de 4)Modelo acumulativo, não gradual por domínio

🧭 Visão Geral de Alinhamento

FrameworkDomínios RelevantesPráticas ou Objetos CobertosAvaliação de Maturidade
OWASP SAMM v2.1Construction → Dependency ManagementSBOM, políticas de aceitação, exceções, validação e bloqueio2 / 3
OWASP DSOMMPolicy, Build & Deploy, ToolingPolíticas de risco, hardening, bloqueios CI/CD, rastreabilidade SCA2 / 3 (média dos domínios)
NIST SSDF v1.1PS.3.2, RV.1.1, RV.1.3Gestão de dependências, findings, análise contínua✔️ PS.3.2, RV.1.1, RV.1.3
BSIMM13CMVM1.1, SR1.2, SE2.4Inventário, aceitação de risco, governação de exceçõesContributo direto
SLSA v1.0Provenance, Build Integrity, Dependency ControlSBOM, pinning, proveniência de dependênciasNível 2 / 4

🧱 OWASP SAMM - Construction → Dependency Management

NívelDescrição SAMMCobertura pelo Cap. 05
1Identificação e listagem manual de dependências✅ SBOM obrigatória por build
2Processo formal de aceitação, rastreio e controlo de risco✅ Políticas, exceções e integração com SCA
3Automação e integração contínua❌ Parcial - ferramentas integráveis, mas não automatizado no core

🧮 Maturidade atingida: 2 / 3


🧱 OWASP DSOMM - Policy, Build & Deploy, Tooling

DomínioNívelJustificação técnica
Policy2 / 3Definição formal de critérios de aceitação e exceções
Build & Deploy2 / 3Geração e publicação de SBOM com integração na pipeline
Tooling2 / 3Ferramentas recomendadas para SCA, validação de findings

🧱 NIST SSDF - Dependências e Validação

Controlos NIST SSDFDescriçãoAlinhamento com Cap. 05
PS.3.2Validar integridade de componentes✅ SBOM e critérios de aceitação
RV.1.1Rever código e componentes✅ Validação de dependências e findings
RV.1.3Corrigir vulnerabilidades identificadas✅ Integração com gestão de findings

🧱 BSIMM - Software Environment e Segurança Operacional

Prática BSIMMAlinhamento com Cap. 05
CMVM1.1Inventário formal e atualizado
SR1.2Rastreio de vulnerabilidades em bibliotecas
SE2.4Revisão e aceitação de componentes por política

🧱 SLSA - Provenance & Dependency Control

NívelRequisitos principaisCobertura pelo Cap. 05
1Listagem e rastreio básico de dependências✅ SBOM gerado por build
2Proveniência e pinning de versões✅ Critérios de controlo formal
3+Builds verificáveis e reprodutibilidade❌ Fora do escopo (ver Cap. 06 e 08)

🔐 Nível máximo suportado por este capítulo: SLSA 2 / 4


✅ Conclusão

  • O Capítulo 05 define práticas robustas para controlo de dependências e componentes de terceiros;
  • Alinha-se com SAMM (2/3), DSOMM (2/3), SSDF (3 controlos), BSIMM (3 práticas) e SLSA (nível 2/4);
  • Permite implementação prática e proporcional de políticas de aceitação, SBOM e validação contínua;
  • Serve de base para segurança em pipelines e hardening de cadeia de fornecimento de software.