Pular para o conteúdo principal

Processo Canónico de Gestão de Excepções

Este documento define o processo canónico de gestão de excepções no SbD-ToE.

É o documento de referência para todos os capítulos do manual. Cada capítulo de domínio especifica os seus triggers próprios, campos adicionais e integração com ferramentas - mas o processo, as alçadas e o lifecycle são invariantes e definidos aqui.

Uma excepção é uma decisão de risco formal: reconhece que um controlo não está aplicado, documenta porquê, define o que compensa e estabelece quando é revista. O que não está neste modelo não é uma excepção - é uma falha silenciosa.


Âmbito

Aplica-se a qualquer situação em que um requisito ou controlo prescrito no SbD-ToE não seja aplicado na totalidade. Causas típicas:

  • limitação técnica demonstrável (ex: sistema legado, SaaS sem suporte ao controlo);
  • dependência externa incontrolável a curto prazo;
  • custo de implementação desproporcionado face ao risco efectivo do contexto;
  • migração faseada com janela de não-conformidade conhecida e delimitada;
  • conflito funcional ou contratual com evidência documentada.

A causa não tem de ser excepcional - mas o tratamento tem de o ser. Toda a não-aplicação de um controlo activa este processo, sem excepção.


Processo

1. Identificação

Definir com precisão o que está em causa:

  • ID canónico do requisito ou controlo (ex: ARC-003, DEP-007, IAC-003);
  • sistema, componente ou ambiente afectado;
  • nível de risco do contexto (L1, L2 ou L3).

A identificação incompleta invalida o registo.

2. Justificação técnica

Responder explicitamente a três perguntas:

  1. Qual o motivo objectivo que impede a aplicação do controlo?
  2. A excepção é temporária (prazo) ou estrutural (sem solução previsível)?
  3. Existe alternativa técnica viável? Se sim, porque não é aplicada?

Justificações vagas ou genéricas não são aceites como fundamento de aprovação.

3. Avaliação de impacto

Quantificar o risco residual criado:

  • que ameaças deixam de estar mitigadas?
  • o nível de risco do contexto é afectado pela ausência deste controlo?
  • o risco residual é aceitável com as compensações previstas?

4. Medidas compensatórias

Identificar os controlos alternativos que reduzem o risco residual a um nível aceitável. A compensação não precisa de ser equivalente ao controlo em falta - precisa de ser proporcional ao risco residual e verificável.

Excepções sem compensação identificada são aprovadas apenas em L1 com justificação de risco negligenciável.

5. Aprovação formal

A aprovação é explícita, registada e atribuída nominalmente a um papel com autoridade formal, de acordo com as alçadas definidas abaixo. Aprovações tácitas ou implícitas são inválidas.

6. Registo e activação do ciclo de monitorização

Após aprovação, a excepção é registada com todos os campos obrigatórios e integrada no ciclo de validação continuada (ver addon/06-validacao-continuada.md). A partir deste momento está activa, tem prazo e gera obrigação de revisão.


Campos obrigatórios

CampoObrigatórioNotas
ID da excepçãoSimEx: IAC-EXC-003-2025-07-10; formato pode ser adaptado por domínio
Requisito afectadoSimID canónico (ex: ARC-003) + tag operacional do projecto (ex: SEC-L2-ARC-003)
Sistema / componente / ambienteSim
Nível de risco (L1–L3)Sim
Justificação técnicaSimMotivo objectivo; sem vagas generalidades
Impacto e risco residualSim
Medida compensatóriaSimControlo alternativo aplicado ou comprometido
Quem pediuSimAutor do pedido - nome, função, equipa
Quem criou a avaliação de riscoSimResponsável pela análise de impacto e risco residual - nome e função
Quem aprovouSimAprovador formal - nome, função; conforme alçadas abaixo
Data de aprovaçãoSim
Cadeia de autoridadeSimVer secção abaixo
Evidências técnicasSimArtefactos que suportam justificação e compensação - relatórios de scanner, tickets, logs, ADRs, evidência de testes; referência por URL ou caminho rastreável
Data de expiraçãoSimMáx. 90 dias; extensão exige reavaliação
Trigger de revisãoSimData fixa ou condição (incidente, mudança arquitectural, etc.)

Campos em falta invalidam o registo. Um registo inválido não produz aprovação.


Cadeia de autoridade

O registo de excepção não é o repositório dos artefactos de aprovação - é o índice que os referencia e garante que a cadeia é completa e rastreável. Os artefactos em si ficam nos sistemas onde foram produzidos (sistema de tickets, email, GRC, wiki).

O que o registo tem de capturar é a sequência de decisão: quem identificou o problema, quem escalou, quem avaliou o risco, quem deu instrução de avançar e com que condições.

Estrutura mínima obrigatória:

PassoPapelO que tem de ficar registadoReferência
Pedido de excepçãoDev / PM / ArquitectoDescrição do problema, motivo da impossibilidade técnica e contextoURL / ID
Instrução de escaladaTech Lead / BAOContexto de negócio, indicação de escalada e condições conhecidasURL / ID
Avaliação de riscoAppSecAnálise de impacto, risco residual e parecer sobre compensaçõesURL / ID
Aprovação formalConforme alçadas (L1/L2/L3)Decisão explícita com condições e validadeURL / ID

O meio não é prescrito - ticket, comentário num PR, nota num sistema GRC, registo em wiki, decisão num ADR. O que é prescrito é que cada passo tem de ter uma acção registada, datada e atribuída a um papel, com referência rastreável no campo correspondente.

Uma aprovação verbal sem registo não conta. Uma cadeia com passos em falta não produz aprovação válida.


Alçadas de aprovação

NívelAprovação mínima
L1Responsável técnico (Tech Lead ou equivalente)
L2AppSec + responsável técnico
L3AppSec + GRC/CISO; medida compensatória obrigatória

Excepções L3 sem aprovação de AppSec e GRC/CISO são não conformes independentemente do conteúdo do registo.


Validade, renovação e expiração

O prazo máximo por defeito é 90 dias. Extensões exigem nova avaliação completa - não são automáticas nem concedidas por omissão.

Excepções expiradas sem renovação activa constituem não conformidade a partir da data de expiração. Devem ser tratadas como tal no ciclo de auditoria.

Triggers de revisão obrigatória fora do prazo normal:

  • incidente de segurança com relação directa ao controlo em falta;
  • alteração de arquitectura, risco ou classificação do sistema afectado;
  • mudança de fornecedor, dependência ou ambiente com impacto no pressuposto da excepção.

Indicadores de maturidade

O número e a qualidade das excepções activas num projecto são sinais directos de maturidade de segurança:

  • muitas excepções abertas em L3 indicam dívida técnica de segurança não gerida;
  • excepções com compensações verificáveis e prazo cumprido indicam processo funcionante;
  • excepções expiradas sem renovação indicam ausência de governação efectiva.

Ver kpis-governanca.md para os indicadores organizacionais associados.


Especificidades por domínio

Cada capítulo de domínio define num ficheiro próprio os triggers característicos, campos adicionais, templates e integração com ferramentas. O processo desta secção aplica-se sempre, sem substituição.

CapítuloFicheiro de especificidades
Cap. 02 - Requisitos aplicacionaisaddon/08-gestao-excecoes.md
Cap. 04 - Arquitectura Seguraaddon/03-excecoes.md
Cap. 05 - Dependências e SBOMaddon/09-excecoes-e-aceitacao-risco.md
Cap. 06 - Desenvolvimento Seguroaddon/05-excecoes-e-justificacoes.md
Cap. 07 - CI/CD Seguroaddon/09-controle-excecoes-visibilidade.md
Cap. 08 - IaCaddon/09-gestao-excecoes.md

Referências cruzadas

DocumentoRelação
addon/01-modelo-governancao.mdPapéis, alçadas e ciclo de decisão de governação
addon/06-validacao-continuada.mdCiclo de revalidação e gestão de expiração
addon/05-exemplos-praticos.mdExemplos concretos de excepções aprovadas
addon/08-diagramas-governanca.mdFluxograma do processo de aprovação
kpis-governanca.mdIndicadores de excepções activas e maturidade
SSDF GV.3 / RV.1Aprovação de excepções e gestão de desvios
ISO/IEC 27001 A.18.1.4Aceitação formal de riscos residuais
OWASP SAMM GovernanceRegisto e lifecycle de decisões excepcionais