Pular para o conteúdo principal

📎 Rastreabilidade contra Frameworks - Capítulo 11: Deploy Seguro e Controlo de Execução

Este documento estabelece a rastreabilidade entre as práticas prescritas neste capítulo e os requisitos definidos pelas principais frameworks, normas e modelos de maturidade que regulam a entrega, ativação e execução segura de software.

A análise é feita de forma top-down, demonstrando como o Capítulo 11 responde sistematicamente aos requisitos técnicos e organizacionais aplicáveis ao runtime seguro.


📌 Tabela de Rastreabilidade

Requisito / Domínio (Framework)Prática do Capítulo 11 que respondeCobertura
NIST SSDF v1.1 - PW.6, PW.7Validações formais antes do deploy, readiness gates
NIST SSDF v1.1 - RV.3Monitorização pós-deploy, rollback automatizado
OWASP SAMM v2.1 - Release → Release ManagementGestão de releases, toggles, rollback✅ (N3)
OWASP SAMM v2.1 - Release → Environment ManagementSegregação de ambientes, autorização de execução✅ (N3)
BSIMM13 - Deployment → DR1–DR3, SE2.5Feature toggles, rastreabilidade, aprovação formal
SLSA v1.0 - Provenance Enforcement (L1–L3)Deploy automatizado, rollback parcial, proveniência assinada🔹 (L2)
ISO/IEC 27001 - A.14.2.2, A.14.2.4Transição controlada, segregação de ambientes
CIS Controls v8 - 4.8, 6.8, 16.13Deploy seguro, auditoria runtime, rollback
ENISA DevSecOps - Secure Deployment, Runtime EnforcementDeploy progressivo, validação pré-execução, runtime controlado
OWASP DSOMM - Design & Development (5 práticas)Validação formal, rollback, toggles rastreáveis✅ (4/5)

🧠 Notas explicativas por framework

🔹 NIST SSDF v1.1

  • PW.6–PW.7: critérios objetivos de aceitação e validação automatizada (Addon 04);
  • RV.3: monitorização ativa e triggers de rollback (Addon 05, 07);
  • Todas as execuções são rastreáveis com owners e artefactos versionados.

🔹 OWASP SAMM v2.1

  • Release Management (N3): deploy controlado, toggles com expiração, rollback formal (Addon 03, 06, 07);
  • Environment Management (N3): segregação de execução, gates formais e autorização dual (Addon 08).

🔹 BSIMM13

  • DR1–DR3: reversibilidade de execução, rastreabilidade de artefactos e eventos de release;
  • SE2.5: aprovação formal com critérios AppSec e validação pré-produção (Addon 04, 06).

🔹 SLSA v1.0

  • Cumprimento até nível 2:
    • L1: pipelines automatizados (Cap. 07);
    • L2: proveniência assinada antes da promoção (Addon 06);
    • 🔹 L3 (observabilidade ativa) depende de práticas do Capítulo 12.

🔹 ISO/IEC 27001

  • A.14.2.2: procedimentos formais de transição e deploy controlado;
  • A.14.2.4: ambientes segregados, execução rastreável e auditável.

🔹 CIS Controls v8

  • 4.8: deploy controlado com mecanismos de rollback definidos;
  • 6.8: segregação e autorização de execução;
  • 16.13: execução segura com observabilidade e resposta.

🔹 ENISA DevSecOps

  • Pipeline de deploy com validações explícitas antes da execução (Addon 04);
  • Runtime controlado com mecanismos como kill switch, OPA ou equivalent (Addon 06, 07);
  • Execução progressiva e baseada em risco (Addon 07).

🔹 OWASP DSOMM

  • Domínio Design & Development:
    • 4 das 5 práticas cobertas: validação formal, rollback, toggles rastreáveis, readiness gates;
    • Observabilidade contínua parcial - aprofundada no Cap. 12.

🔗 Ligações com outros capítulos

As práticas aqui prescritas articulam-se diretamente com:

  • Cap. 01 - Gestão de Risco: identifica onde execução controlada é mandatória;
  • Cap. 02 - Requisitos de Segurança: define critérios técnicos de deploy seguro;
  • Cap. 07 - CI/CD Seguro: automatiza gates, rollback e validações no pipeline;
  • Cap. 09 - Containers e Execução em Produção: extensões runtime;
  • Cap. 10 - Testes de Segurança: integra os critérios de aceitação e regressão;
  • Cap. 12 - Monitorização e Resposta: reforça a observabilidade ativa do runtime.

📌 Esta rastreabilidade demonstra que o Capítulo 11 constitui uma resposta prescritiva e integrada às exigências operacionais e normativas de execução segura, validada e reversível em ambientes de produção.