Pular para o conteúdo principal

Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.

Rastreabilidade — Capítulo 05: Dependências, SBOM e SCA

Este capítulo define práticas de gestão segura de dependências — inventário (SBOM), análise de composição (SCA), critérios de aceitação e governação de supply chain de software.


Camada AppSec Core

Slice AppSec CoreRelevância
ACO-SCBI — Supply Chain & Build IntegritySBOM, inventário de dependências, controlo de origem, supply chain threats

Frameworks normativos — cobertura verificada

Inclui apenas frameworks com pilot formal publicado no ExternalSourcesInventory.

FrameworkRequisito / PráticaCoberturaNotaFonte verificada
SSDF PW.3Verify Third-Party Software✅ ExplícitoInventário sistemático (SBOM), critérios de aceitação SCArequirements_catalog (strong): Catálogo DEP — Dependências, SBOM e SCA
SSDF PW.4Reuse Well-Secured Software✅ SemânticoComponentes controlados e com proveniência verificadaaddon (medium): Controlo de Registos e Origem de Pacotes
SSDF RV.1Identify and Confirm Vulnerabilities✅ ExplícitoAnálise SCA contínua, rastreabilidade de vulnerabilidadesaplicacao_lifecycle (strong): US-03 — SCA automático com gates
CAPEC-185Malicious Software Download✅ SemânticoControlo de origem, allowlist de componentesaddon (medium): Ameaças à Cadeia de Fornecimento (Supply Chain)
CAPEC-446Malicious Logic via Third-Party Component✅ SemânticoSBOM, dependency risk, controlo de origemaddon (medium): Ameaças à Cadeia de Fornecimento (Supply Chain)
CAPEC-691Spoof Open-Source Metadata⚠️ ParcialDependency confusion adjacent; metadata verificationaddon (medium): Controlo de Registos e Origem de Pacotes
CIS-2Inventory and Control of Software Assets⚠️ ParcialSoftware inventory presente; CIS abrange âmbito mais largoaddon (medium): Inventário de Dependências e SBOM
CIS-7Continuous Vulnerability Management⚠️ ParcialDependency scanning adjacentaddon (medium): Análise de Vulnerabilidades em Dependências (SCA)
ASVS architecture_and_dependency_hardeningArchitecture & dependency hardening⚠️ ParcialDependências presente; hardening framingaddon (medium): Governança de Bibliotecas e Componentes de Terceiros
SLSA-VERIFY-DEPENDENCIESCheck dependencies recursively⚠️ ParcialSBOM e verification presente; recursão completa não garantidaaddon (medium): Inventário de Dependências e SBOM
DORASupply chain resilience✅ ExplícitoOverlay regulatório publicadoaplicacao_lifecycle (strong): US-06 — Repositórios internos como fonte única
NIS2Segurança de fornecedores e dependências✅ ExplícitoOverlay regulatório publicadoaplicacao_lifecycle (strong): US-01 — Gestão de dependências seguras

Legenda: ✅ Explícito · ✅ Semântico · ⚠️ Parcial · 🔧 Reparação · 🔴 Gap

Metodologia: Cobertura verificada contra ontology_discovery_units.jsonl (4139 units, manual completo). "Explícito" = unit normative_weight strong/medium com heading directo. "Semântico" = conteúdo confirmado em addon ou via mapeamento canónico. "Parcial" = sem unit dedicado no capítulo.


Maturidade — referência separada

A leitura de maturidade deste capítulo é tratada em achievable-maturity.md.

Neste documento, os modelos de maturidade surgem apenas como contexto editorial complementar. A sua normalização formal é apresentada no documento dedicado do capítulo.


Ligações com outros capítulos

  • Cap. 01 — classificação de risco determina profundidade da análise SCA
  • Cap. 07 — SBOM e SCA integrados como gates no pipeline CI/CD
  • Cap. 09 — dependências de imagens base geridas via SBOM
  • Cap. 10 — scanning de dependências como parte da estratégia de testes
  • Cap. 14 — cláusulas contratuais de supply chain com fornecedores