Pular para o conteúdo principal

KPIs e Métricas - Dependências, SBOM e SCA

Âmbito e propósito

Os indicadores deste domínio avaliam a capacidade de uma organização conhecer, controlar e reagir ao risco introduzido pelas dependências de software. A gestão de dependências é um domínio altamente quantificável: o SBOM é um artefacto estruturado, as CVEs têm pontuações CVSS normalizadas, e os prazos de remediação são rastreáveis com precisão temporal.

A ausência de visibilidade sobre dependências não é uma posição neutra - é a aceitação implícita de risco não quantificado. Estes indicadores transformam esse risco em dados accionáveis.

Os indicadores DEP alimentam as dimensões transversais T-01 (Cobertura de controlos), T-03 (Velocidade de resolução) e T-05 (Cadeia de fornecimento).


Denominador e fundação de portfólio

Os indicadores deste domínio usam como denominador F-02 - aplicações com classificação de risco formal (Cap. 01, CLA-K01). As percentagens são interpretáveis apenas em relação ao conjunto de aplicações classificadas ao nível de risco relevante - não ao portfólio total ou a subconjuntos ad-hoc.

Ver kpis-governanca.md - secção "Fundação de portfólio" - para o funil de adoptabilidade SbD-ToE e a relação entre denominadores.


Convenções

SímboloSignificado
Threshold obrigatório para este nível
-Não aplicável ou não obrigatório a este nível
Indicador inverso - valor menor indica melhor desempenho

Os thresholds são cumulativos: L3 inclui todas as obrigações de L1 e L2.

Tipos de indicador:

CódigoSignificado
Q%Quantitativo percentual
Q#Quantitativo contagem
QtQuantitativo temporal (dias)

Catálogo de indicadores

IDIndicadorTipoL1L2L3Dim. TPeríodo
DEP-K01% aplicações com SBOM gerado automaticamente e actualizado a cada releaseQ%≥ 50%≥ 90%100%T-01, T-05Por release
DEP-K02% CVEs críticos (CVSS ≥ 9.0) em dependências directas mitigados dentro de SLAQ%≥ 70% (SLA: 30d)≥ 90% (SLA: 14d)100% (SLA: 5d)T-03Contínuo
DEP-K03% CVEs altos (CVSS 7.0–8.9) em dependências directas mitigados dentro de SLAQ%≥ 60% (SLA: 90d)≥ 80% (SLA: 30d)≥ 95% (SLA: 14d)T-03Mensal
DEP-K04# dependências directas sem mantedor activo (EOL, abandonadas ≥ 24 meses) em produçãoQ# ↓≤ 5≤ 2= 0T-05Trimestral
DEP-K05% pipelines com SCA automatizado integrado com gate de bloqueio para CVEs críticosQ%≥ 60%≥ 90%100%T-01Mensal
DEP-K06% dependências com licença incompatível com política organizacional activas em produçãoQ% ↓-= 0%= 0%T-05Trimestral
DEP-K07% aplicações L3 com SBOM entregue a stakeholders relevantes (GRC, procurement, cliente)Q%--≥ 80%T-05Por release major

Definições complementares

DEP-K02/K03 - SLA de mitigação: o SLA conta a partir da data de publicação da CVE em NVD/OSV, ou da data de detecção pelo scanner SCA, consoante o que for mais tardio. Mitigação válida inclui: actualização da dependência, remoção da dependência, ou excepção formal documentada com compensação (que suspende o contador mas não fecha o indicador).

DEP-K04 - Dependência abandonada: uma dependência é considerada sem mantedor activo quando o repositório não tem commits relevantes há ≥ 24 meses E não existe versão de suporte de longo prazo activa. Dependências com fork interno activo são excluídas desta contagem se o fork tiver política de patch documentada.

DEP-K05 - Gate de bloqueio: o SCA apenas conta para este indicador se bloquear o pipeline em caso de CVE crítico sem excepção formal. SCA em modo report-only não satisfaz este critério.

DEP-K06 - Licença incompatível: definida pela política de licenciamento organizacional. Na ausência de política formal, usa-se como referência a incompatibilidade com licenças copyleft forte (GPL v3, AGPL) em contexto de software proprietário, ou licenças sem aprovação OSI em contexto open-source.


Recolha e instrumentação

IndicadorFonte primáriaFerramentas de referênciaAutomação
DEP-K01Pipeline de build; registo de releasesSyft, CycloneDX, SPDX toolsSim
DEP-K02/K03Scanner SCA + NVD/OSV feedGrype, Trivy, Snyk, DependabotSim
DEP-K04Scanner SCA + repos.github.com / deps.devOSS Insight, deps.dev APIParcial
DEP-K05Configuração de pipeline (YAML audit)Inspeção de pipeline + resultados SCAParcial
DEP-K06Scanner de licenças SCAFOSSA, LicenseFinder, Snyk LicenseSim
DEP-K07Registo de entregas GRC / contratoManual ou integração GRCNão

Thresholds de SLA por nível - resumo

Severidade (CVSS)L1L2L3
Crítico (≥ 9.0)30 dias14 dias5 dias
Alto (7.0–8.9)90 dias30 dias14 dias
Médio (4.0–6.9)-90 dias60 dias
Baixo (< 4.0)--180 dias

Estes thresholds são referência de base. Regulamentação sectorial (DORA, NIS2) pode impor prazos mais curtos que prevalecem.


Referências cruzadas

DocumentoRelação
addon/00-catalogo-requisitos.mdRequisitos DEP-001..010 que fundamentam os indicadores
addon/08-rastreabilidade-vulnerabilidades.mdModelo de rastreabilidade CVE → aplicação → resolução
addon/09-excecoes-e-aceitacao-risco.mdCVEs sem resolução dentro de SLA requerem excepção formal
Cap. 14 addon/kpis-governanca.mdDimensões transversais T-01, T-03, T-05