Pular para o conteúdo principal

⚙️ DevOps / SRE

Visão Geral

DevOps/SRE são os artesãos da automação e da infraestrutura.
Garantem que segurança está embutida nos pipelines e no runtime, não aplicada como adereço posterior. Constroem autopistas de segurança que verificam, validam e bloqueiam código inseguro.

Responsabilidades Principais

  • Integram verificações de segurança em pipelines (Cap. 07)
  • Automatizam criação de SBOM e scans de dependências (Cap. 05)
  • Garantem execução segura de IaC e containers (Cap. 08-09)
  • Mantêm monitorização contínua em produção (Cap. 12)

Contexto Organizacional

Respondem diretamente a requisitos de DORA (resiliência operacional digital) e NIS2 (medidas técnicas adequadas). São a ponte entre desenvolvimento e operações seguras.

Enquadramento Regulatório

Essenciais para:

  • DORA: Resiliência operacional digital
  • NIS2: Implementação de medidas técnicas adequadas

Atividades por Capítulo

Cap. 01 - Classificação de Aplicações

Classificar artefactos técnicos (Dockerfile, pipeline, IaC, imagens) com a mesma criticidade da aplicação, garantindo que controlos de segurança acompanham a integridade da entrega.

User Stories:

Cap. 02 - Requisitos de Segurança

Garantir que pipeline CI/CD verifica automaticamente requisitos de segurança (SAST, SCA, DAST, SBOM, assinaturas), bloqueando merges e releases não conformes.

User Stories:

Cap. 03 - Threat Modeling

Atualizar modelo de ameaça em alterações significativas e integrar validações no pipeline para revisão automática.

User Stories:

Cap. 04 - Arquitetura Segura

Validar controlos de arquitetura no pipeline (topologia, IaC, policies). Implementar segregação de ambientes (dev, QA, stage, prod) com isolamento lógico e físico.

User Stories:

Cap. 05 - Dependências e SBOM

Automatizar geração e gestão de SBOM, integrando análise de vulnerabilidades em dependências no pipeline.

User Stories:

Cap. 06 - Desenvolvimento Seguro

Integrar linters e SAST no pipeline para detetar falhas precocemente e gerar evidência contínua de conformidade.

User Stories:

Cap. 07 - CI/CD Seguro

Desenhar pipelines com scanners, gates e assinaturas de release, garantindo que apenas artefactos validados avançam entre fases.

User Stories:

Cap. 08 - IaC

Aplicar enforcement de políticas em IaC com policy-as-code, validando conformidade antes do deployment.

User Stories:

Cap. 09 - Containers e Imagens

Executar scanners de vulnerabilidades em cada build, validar execuções com políticas formais (OPA/Kyverno), gerar SBOM automaticamente, impor allowlist de registries e digest SHA256, proibir credenciais estáticas, aplicar RBAC mínimo e NetworkPolicy, manter catálogo de Golden Images.

User Stories:

Cap. 10 - Testes de Segurança

Integrar gates automáticos no pipeline (SAST/SCA/IAST) com thresholds por Lx. Centralizar findings numa plataforma unificada e automatizar delivery às equipas.

User Stories:

Cap. 11 - Deploy Seguro

Executar deploy apenas de artefactos assinados e versionados. Implementar rollback rápido testado periodicamente, ativar monitorização pós-deploy, implementar feature flags com metadados, garantir que segredos nunca são embebidos, implementar deploy progressivo (canary/blue-green).

User Stories:

Cap. 12 - Monitorização e Operações

Configurar ambientes de produção com monitorização contínua e coordenar resposta a alertas. Garantir segurança e integridade de logs (retenção WORM), integrar com SIEM.

User Stories:


Referências aos Capítulos

Para contexto e enquadramento completo: