Pular para o conteúdo principal

🔐 Ameaças Mitigadas - Capítulo 11: Deploy e Controlo de Execução

Este capítulo define práticas para entrega segura, validação formal, ativação controlada e execução reversível de funcionalidades em produção.
As ameaças mitigadas surgem no momento mais sensível do SDLC: a passagem real para runtime.

✅ As práticas deste capítulo são cruciais para garantir que o código entregue é validado, rastreável, reversível e controlado em ambiente de produção.


🚨 Categoria 1 - Execução de código não validado

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Código em produção sem validaçãoSSDF PW.6 / CAPEC-137Ausência de testes ou aprovação antes do deployValidações formais + gates automatizados no pipelineaddon/04-validacoes-pre-deploy.md
Ativação funcional sem controloSTRIDE / OWASP Feature TogglesFeature toggles ativados sem validação ou aprovaçãoIntegração com fluxo de aprovação + rastreabilidade de togglesaddon/03-feature-flags-e-toggle.md
Promoção manual fora do CI/CDOWASP CI/CD / SLSABypass do pipeline ou acesso direto ao ambienteModelo de controlo de execução com obrigatoriedade de pipelineaddon/01-modelo-controle-execucao.md

🔁 Categoria 2 - Ausência de rollback e reversibilidade

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Deploy falhado sem rollbackSSDF PW.5 / ISO 27034Falha crítica bloqueia sistemaRollback automático + versionamento e reversibilidadeaddon/06-controle-versao-e-rollback.md
Feature irreversívelOWASP Feature ToggleToggle ativado sem fallback seguroDesign de toggles com reversão e estado "off-by-default"addon/03-feature-flags-e-toggle.md
Falha sem reaçãoCAPEC-173 / OSC&R Runtime TamperProblemas em produção sem rollback estruturadoTrigger automático de rollback com base em métricas e alertasaddon/05-monitorizacao-e-reacao.md

🧪 Categoria 3 - Validação deficiente em produção

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Release conjunta sem segmentaçãoOWASP SAMM / BSIMM DR1Múltiplas features ativadas em simultâneoPráticas de release progressivo com rollout segmentadoaddon/02-praticas-release-management.md
Feature exposta a todos os utilizadoresCAPEC-112 / STRIDE (Elevation)Toggle sem âmbito por grupo, região ou perfilSegmentação por utilizador, tempo, localização ou perfiladdon/03-feature-flags-e-toggle.md
Falta de validação operacionalISO 27001 A.14.2.4 / DSOMM RuntimeCódigo testado apenas em ambientes não representativosValidação final em ambiente de staging espelho antes da promoçãoaddon/08-segregacao-e-validacao-operacional.md

📉 Categoria 4 - Falta de monitorização e resposta a falhas

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Falhas pós-deploy não detetadasSSDF RV.3 / BSIMM DeploymentSem métricas ou alertas após deployObservabilidade com métricas definidas, logs e alertas de erroaddon/05-monitorizacao-e-reacao.md
Reação tardia a problemas críticosSTRIDE / ENISA DevSecOpsEquipa não notificada ou sem visibilidadeIntegração com incident response, notificações e ownership definidoaddon/05-monitorizacao-e-reacao.md
Eventos críticos ignoradosCAPEC-310 / DSOMMSem plano para lidar com falhas runtimeCritérios definidos para rollback manual/automático e plano de açãoaddon/06-controle-versao-e-rollback.md

🔒 Categoria 5 - Exposição acidental de funcionalidades

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Toggle ativado inadvertidamenteOWASP Feature Toggle / STRIDEFlag com valor default ativadoEstado "off-by-default", require de aprovação e revisão formaladdon/03-feature-flags-e-toggle.md
Release sem segmentação geográfica ou lógicaBSIMM13 / OWASP SAMMMudança aplica-se a toda a base de utilizadoresRollout progressivo: canário, blue-green, scoped deploymentaddon/07-deploy-progressivo-e-risco.md
Execução de função crítica não validadaSTRIDE (Availability) / ISO 27034Falta de readiness gates operacionaisValidação final de readiness com rollback validado e dupla aprovaçãoaddon/08-segregacao-e-validacao-operacional.md

✅ Conclusão

O Capítulo 11 mitiga ameaças diretamente associadas ao momento mais sensível do ciclo de vida: o deploy e execução real do software em produção, incluindo:

  • Falhas de validação pré-execução;
  • Ativações acidentais e inseguras;
  • Ausência de rollback;
  • Falta de segmentação e readiness;
  • Visibilidade e resposta runtime insuficientes.

🎯 Pelo menos 12 ameaças são mitigadas exclusivamente por este capítulo, o que o torna essencial para runtime seguro e controlado.

🔐 Integra práticas obrigatórias para cumprir SSDF, SLSA, OWASP SAMM, BSIMM13, ENISA DevSecOps, CIS Controls, ISO 27001, e domínios do DSOMM - Design & Development.