Pular para o conteúdo principal

🧮 Controlo Sistemático das Práticas do SbD-ToE

Este documento define o modelo de controlo sistemático e contínuo da aplicação das práticas prescritas ao longo de todos os capítulos do manual Security by Design - Theory of Everything (SbD-ToE).

📌 O objetivo é assegurar que todas as práticas de segurança são efetivamente aplicadas, rastreadas, validadas e auditadas por aplicação, ao longo do tempo.


🧭 Governação das práticas por domínio técnico

Capítulo / Domínio TécnicoMecanismos de Governação EsperadosExemplos de Evidência / KPI
Cap. 02 - RequisitosValidação da aplicação por L1–L3, gestão de exceções, evidência de rastreabilidadeChecklist aplicado, % de REQ aplicados / justificados
Cap. 03 - Threat ModelingExecução por milestone, owner definido, atualização periódicaModelos por aplicação, histórico de revisões
Cap. 05 - Dependências e SBOMGeração automática de SBOM, análise SCA, registo de findingsRelatórios de findings, % resolvidos e justificados
Cap. 07 - CI/CD SeguroValidação de pipelines, rastreio de execuções, controlo de bypassExecuções auditadas, aprovações formais de bypass
Cap. 08 - IaC SeguroValidação contínua de módulos, owners por ambiente, rastreabilidadeIssues + owners por recurso, % de módulos validados
Cap. 09 - Containers e ImagensAplicação de políticas de imagem, validações de origem e assinaturaCatálogo validado, evidência de scanner
Cap. 10 - Testes de SegurançaExecução por L1–L3, gestão de findings, revalidação periódicaEvidência de testes, plano de resolução
Cap. 11 - Deploy e ExecuçãoValidação de runtime, isolamento, execuções controladasControlo de execuções, logs versionados
Cap. 13 - Formação e TerceirosVerificação de formação por perfil, onboarding com validaçãoLista de formação por função, checklist onboarding

🧩 Formato do controlo por aplicação

Cada aplicação deve ter um repositório de conformidade, com:

  • Checklist binário por capítulo (20-checklist-revisao.md)
  • Estado de aplicação por prática (sim / exceção / não se aplica)
  • Evidência de validação e aprovação
  • Histórico de alterações e decisões

⚠️ Devem existir ficheiros rastreáveis e versionados (ex: .yaml, .md, dashboards GRC).


🔁 Ciclo de validação contínua

FaseAção esperada
🧱 Início de projetoAtivar mecanismos de controlo e owners por prática
📥 Integração de mudançasRever estado dos controlos impactados
🚀 Pré-releaseVerificar conformidade e exceções justificadas
📊 Auditoria / revisãoValidar estado geral por capítulo e domínio

📡 Supervisão, KPIs e Escalonamento

  • O estado das práticas deve ser consolidado em dashboards operacionais com:

    • % de práticas cumpridas por aplicação / equipa
    • Exceções abertas por capítulo
    • Ciclo médio de revalidação
  • As falhas persistentes devem ser reportadas à gestão de risco ou GRC com plano de ação.


✅ Conclusão

Este modelo permite:

  • Governar a adoção do SbD-ToE de forma contínua, transparente e auditável
  • Consolidar informação de segurança de todas as aplicações num ponto único
  • Sustentar decisões, auditorias e evolução da maturidade com base em evidência

📌 Este controlo é a base da governação integral da segurança aplicacional, e deve ser ativado por todas as equipas que adotem o SbD-ToE.