Pular para o conteúdo principal

Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.

📈 Maturidade - Dependências, SBOM e SCA

Este documento apresenta o mapeamento entre as práticas descritas no Capítulo 05 do SbD-ToE - Gestão de Dependências, SBOM e SCA - e os principais frameworks de segurança e maturidade:

  • OWASP SAMM
  • OWASP DSOMM
  • SLSA

O capítulo prescreve práticas formais para identificação, validação e governação contínua de dependências externas e componentes de terceiros, com integração de SBOM, políticas e SCA.


🎯 Como interpretar este mapeamento de maturidade

Este documento não mede a maturidade global de uma organização. Mede apenas o contributo deste capítulo para domínios de maturidade reconhecidos nas frameworks selecionadas.

FrameworkAvaliação usadaJustificação
OWASP SAMMn / 3Modelo prescritivo com progressão explícita
OWASP DSOMMn / mNíveis formais por domínio técnico
SLSANível máximo suportado (1–4)Leitura bounded de supply chain / build / release

🧭 Visão Geral de Alinhamento

FrameworkDomínios RelevantesPráticas ou Objetos CobertosAvaliação de Maturidade
OWASP SAMM v2.1Construction → Dependency ManagementSBOM, políticas de aceitação, exceções, validação e bloqueio2 / 3
OWASP DSOMMPolicy, Build & Deploy, ToolingPolíticas de risco, hardening, bloqueios CI/CD, rastreabilidade SCA2 / 3 (média dos domínios)
SLSA v1.0Provenance, Build Integrity, Dependency ControlSBOM, pinning, proveniência de dependênciasNível 2 / 4

🧱 OWASP SAMM - Construction → Dependency Management

NívelDescrição SAMMCobertura pelo Cap. 05
1Identificação e listagem manual de dependências✅ SBOM obrigatória por build
2Processo formal de aceitação, rastreio e controlo de risco✅ Políticas, exceções e integração com SCA
3Automação e integração contínua❌ Parcial - ferramentas integráveis, mas não automatizado no core

🧮 Maturidade atingida: 2 / 3


🧱 OWASP DSOMM - Policy, Build & Deploy, Tooling

DomínioNívelJustificação técnica
Policy2 / 3Definição formal de critérios de aceitação e exceções
Build & Deploy2 / 3Geração e publicação de SBOM com integração na pipeline
Tooling2 / 3Ferramentas recomendadas para SCA, validação de findings

🧱 SLSA - Provenance & Dependency Control

NívelRequisitos principaisCobertura pelo Cap. 05
1Listagem e rastreio básico de dependências✅ SBOM gerado por build
2Proveniência e pinning de versões✅ Critérios de controlo formal
3+Builds verificáveis e reprodutibilidade❌ Fora do âmbito (ver Cap. 06 e 08)

🔐 Nível máximo suportado por este capítulo: SLSA 2 / 4


✅ Conclusão

  • Este capítulo sustenta uma leitura de maturidade principalmente ancorada em OWASP SAMM e OWASP DSOMM;
  • Quando aplicável, também suporta uma leitura bounded em SLSA, sem pretender medir a maturidade global da organização;
  • A avaliação apresentada é chapter-scoped e contributiva, não substituindo uma avaliação formal framework-native.