Pular para o conteúdo principal

Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.

Rastreabilidade — Capítulo 11: Deploy Seguro e Controlo de Execução

Este capítulo define práticas de entrega, ativação e execução segura de software — o capítulo com maior volume total de referências externas verificadas.


Camada AppSec Core

Slice AppSec CoreRelevância
ACO-RPR — Release Promotion, Controlled Rollout & Rollback ReadinessGestão de release, gates de promoção, rollback, readiness checks
ACO-SPC — Secret Handling, Protected Configuration & Operational IdentitiesPolíticas de autorização de execução, separação de ambientes

Nota adjunct: SSDF PW.9 e ASVS secure_configuration_baseline_gap são CLAIM GAPSs — o conteúdo existe em addon/04-validacoes-pre-deploy.md (misconfig check) e addon/08-segregacao-e-validacao-operacional.md (config auditing), mas sem row explícita publicada. Candidatos a reparação no próximo ciclo.


Frameworks normativos — cobertura verificada

Inclui apenas frameworks com pilot formal publicado no ExternalSourcesInventory.

FrameworkRequisito / PráticaCoberturaNotaFonte verificada
SSDF PO.5Implement and Maintain Secure Environments🔧 ReparaçãoSemântico em addons; sem row explícita SSDF publicadaaddon (medium): Segregação de Ambientes e Validação Operacional
SSDF PS.1Protect Code and Data from Unauthorized Access✅ ExplícitoDeploy apenas de artefactos verificadosaplicacao_lifecycle (strong): US-01 - Deploy apenas de artefactos verificados
SSDF RV.3Analyze Vulnerabilities to Root Causes✅ ExplícitoMonitorização pós-deploy e reação a incidentesaddon (medium): Monitorização e Reação a Incidentes de Runtime
SSDF PW.9Use Well-Secured Settings by Default🔧 ReparaçãoConteúdo canónico em Cap. 02 addon/07 família CFG-001→007 (debug off, env sep, no hardcoded, vault, drift); Cap. 11 não referencia esses critérios como validação pré-deploy explícitaaddon (medium): Validações de Segurança antes de Deploy; → ver Cap. 02 addon CFG-001→007
SLSA-BUILD-L1Provenance exists✅ ExplícitoArtefacto assinado e verificado antes de deployaplicacao_lifecycle (strong): US-01 - Deploy apenas de artefactos verificados
SLSA-PRODUCER-DISTRIBUTE-PROVENANCEDistribute provenance✅ ExplícitoRastreabilidade end-to-end publicadaaplicacao_lifecycle (strong): US-05 - Rastreabilidade end-to-end
SLSA-PRINCIPLE-TRUST-PLATFORMSTrust platforms✅ SemânticoVerificação antes de deployaddon (medium): Validações de Segurança antes de Deploy
SLSA-PRODUCER-CONSISTENT-BUILDConsistent build✅ SemânticoDeployment controlado e reprodutíveladdon (medium): Controlo de Versão e Rollback Seguro
SLSA-VERIFY-BUILD-LEVELCheck SLSA Build level⚠️ ParcialProveniência verificada antes de promoçãoaddon (medium): Validações de Segurança antes de Deploy
CAPEC-186Malicious Software Update✅ SemânticoPromoção verificada, rollback estruturadoaplicacao_lifecycle (strong): US-04 - Rollback rápido e testado
CAPEC-669Alteration of Software Update✅ SemânticoPromoção verificada, rastreabilidade end-to-endaplicacao_lifecycle (strong): US-05 - Rastreabilidade end-to-end
CIS-4Secure Configuration of Enterprise Assets⚠️ ParcialDeploy config semântico; enterprise config além do âmbitoaddon (medium): Segregação de Ambientes e Validação Operacional
CIS-6Access Control Management✅ ExplícitoControlo de execução e gates de aprovaçãoaplicacao_lifecycle (strong): US-07 - Controlo de execução com aprovação
ASVS authentication_lifecycleAuth lifecycle⚠️ ParcialDeploy semântico; sem unit dedicadoaddon (medium): Modelo de Controlo de Execução em Runtime
ASVS authorization_and_least_privilegeAuthorization⚠️ ParcialDeploy semântico; sem unit dedicadoaddon (medium): Modelo de Controlo de Execução em Runtime
ASVS secure_transportSecure transport⚠️ ParcialDeploy e architecture; sem unit dedicadosem unit dedicado no capítulo
ASVS secure_configuration_baseline_gapSecure configuration baseline🔧 ReparaçãoConteúdo canónico em Cap. 02 addon/07 família CFG-001→007; Cap. 09 cobre enforcement técnico (OPA/Kyverno); Cap. 11 não referencia como critério explícito de validação pré-deployaddon (medium): Validações de Segurança antes de Deploy; → ver Cap. 02 addon CFG-001→007 e Cap. 09 addon OPA/Kyverno
DORADeploy seguro e reversível✅ ExplícitoOverlay regulatório publicadorequirements_catalog (strong): Catálogo DPL + addon (medium): Práticas de Release Management
NIS2Deploy controlado✅ ExplícitoOverlay regulatório publicadorequirements_catalog (strong): Catálogo DPL - Deploy Seguro

Legenda: ✅ Explícito · ✅ Semântico · ⚠️ Parcial · 🔧 Reparação · 🔴 Gap

Metodologia: Cobertura verificada contra ontology_discovery_units.jsonl (4139 units, manual completo). "Explícito" = unit normative_weight strong/medium com heading directo. "Semântico" = conteúdo confirmado em addon ou via mapeamento canónico. "Parcial" = sem unit dedicado no capítulo. "Reparação" = CLAIM GAP — conteúdo existe mas sem row publicada.


Maturidade — referência separada

A leitura de maturidade deste capítulo é tratada em achievable-maturity.md.

Neste documento, os modelos de maturidade surgem apenas como contexto editorial complementar. A sua normalização formal é apresentada no documento dedicado do capítulo.


Ligações com outros capítulos

  • Cap. 01 — classificação de risco identifica onde execução controlada é mandatória
  • Cap. 02 — critérios técnicos de deploy derivados de requisitos
  • Cap. 07 — pipeline automatiza gates, rollback e validações
  • Cap. 09 — containers produzidos e assinados, promovidos por este capítulo
  • Cap. 12 — observabilidade ativa do runtime pós-deploy