Pular para o conteúdo principal

Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.

📈 Maturidade - Desenvolvimento Seguro

Este documento apresenta o grau de alinhamento entre as práticas descritas no Capítulo 06 do SbD-ToE - Desenvolvimento Seguro - e os principais frameworks de segurança e maturidade de software:

  • OWASP SAMM
  • OWASP DSOMM
  • SLSA

O capítulo foca-se na adoção de práticas seguras no desenvolvimento, validação contínua do código, rastreabilidade de decisões técnicas e políticas formais de exceção e ownership, garantindo evidência auditável da aplicação das boas práticas.


🎯 Como interpretar este mapeamento de maturidade

Este documento não mede a maturidade global de uma organização. Mede apenas o contributo deste capítulo para domínios de maturidade reconhecidos nas frameworks selecionadas.

FrameworkAvaliação usadaJustificação
OWASP SAMMn / 3Modelo prescritivo com progressão explícita
OWASP DSOMMn / mNíveis formais por domínio técnico
SLSANível máximo suportado (1–4)Leitura bounded de supply chain / build / release

🧭 Visão Geral de Alinhamento

FrameworkDomínios RelevantesPráticas ou Objetos CobertosAvaliação de Maturidade
OWASP SAMM v2.1Implementation → Secure Build / VerificationLinters, validação automática, rastreabilidade, PR validation2 / 3
OWASP DSOMMDesign & Development, Tooling, MetricsPráticas estruturadas, validações automáticas, evidência e ownership2 / 3
SLSA v1.0Provenance, Build IntegrityIntegração de validações e proveniência no buildNível 2 / 4

🧱 OWASP SAMM - Implementation

NívelDescrição SAMMCobertura pelo Cap. 06
1Práticas básicas de verificação manual✅ Revisão de código e boas práticas
2Integração de validações automatizadas no pipeline✅ SAST, linters, PR validation
3Integração contínua e testes estruturados❌ Parcial - Cap. foca-se em boas práticas, não test coverage

🧮 Maturidade atingida: 2 / 3


🧱 OWASP DSOMM - Design & Development, Tooling, Metrics

DomínioNívelJustificação técnica
Design & Dev2 / 3Práticas estruturadas de desenvolvimento seguro
Tooling2 / 3Linters, validações automáticas integráveis
Metrics2 / 3Rastreabilidade, evidência, ownership e tratamento de exceções

🧱 SLSA - Build Validation & Provenance

NívelRequisitos principaisCobertura pelo Cap. 06
1Validações básicas no pipeline✅ Linters e PR validation
2Proveniência e rastreabilidade de decisões✅ Tracking de alterações e ownership
3–4Isolamento e builds reproduzíveis❌ Fora do âmbito deste capítulo

🔐 Nível máximo suportado por este capítulo: SLSA 2 / 4


✅ Conclusão

  • Este capítulo sustenta uma leitura de maturidade principalmente ancorada em OWASP SAMM e OWASP DSOMM;
  • Quando aplicável, também suporta uma leitura bounded em SLSA, sem pretender medir a maturidade global da organização;
  • A avaliação apresentada é chapter-scoped e contributiva, não substituindo uma avaliação formal framework-native.