Pular para o conteúdo principal

🔐 Ameaças Mitigadas - Capítulo 14: Governança e Contratação Segura

Este capítulo define práticas formais para garantir que a segurança é aplicada de forma consistente e rastreável a nível organizacional, incluindo:

  • Contratação de serviços e fornecedores;
  • Acordos e cláusulas contratuais;
  • Modelos de validação e maturidade;
  • Governança contínua, rastreabilidade e tratamento do legado.

📌 Este capítulo não mitiga falhas técnicas diretamente, mas controla a superfície de ataque organizacional, onde decisões erradas de contratação, governação ou aceitação de risco afetam todos os sistemas.


🧯 Categoria 1 - Adoção de software ou serviços inseguros

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Adoção de fornecedor sem avaliaçãoNIST 800-161 / SSDF PM.3 / DSOMMEquipa contrata serviço sem validação de segurançaModelo de validação contínua e proporcional por tipo de fornecedoraddon/03-modelo-validacao-fornecedores.md
Falta de cláusulas contratuaisISO 27001 A.15 / SSDF PO.3 / DSOMMContrato não exige práticas de segurançaConjunto prescritivo de cláusulas para segurança, confidencialidade, rastreioaddon/02-clausulas-contratuais.md
Uso de serviços sem rastreioENISA / BSIMM / DSOMMEquipa não tem registo de origem ou aprovaçõesRastreabilidade organizacional com ownership formaladdon/04-rastreabilidade-organizacional.md

🧱 Categoria 2 - Governança inconsistente ou ineficaz

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Iniciativas paralelas sem coordenaçãoOWASP SAMM / BSIMM GovernanceÁreas técnicas atuam sem alinhamentoModelo de governança com papéis, fóruns, fluxo de decisãoaddon/01-modelo-governancao.md
Falta de continuidade organizacionalISO 27001 / ENISASegurança dependente de pessoas ou equipas isoladasIntegração de segurança como função de processo com maturidade definidaaddon/07-governancao-e-maturidade.md
Risco de decisões legadas sem controloCAPEC-310 / OWASPTecnologias antigas mantidas por inérciaProcesso formal de governação de legado e exceções documentadasaddon/10-governanca-legada.md

🔄 Categoria 3 - Falta de revisão e validação contínua

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Decisões não revistas com mudança de contextoISO 27005 / SSDF RM.1 / BSIMMFornecedor ou contrato mantido sem reavaliaçãoCiclo de revisão contínua com critérios de reteste ou revalidaçãoaddon/06-validacao-continuada.md
Falta de governança em decisões históricasNIST 800-30 / DSOMMAdoção de prática sem base rastreávelIntegração com rastreabilidade organizacional e critérios objetivosaddon/04, addon/06

🧠 Categoria 4 - Ausência de maturidade e rastreabilidade estratégica

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Falta de conhecimento sobre o estado de segurançaOWASP SAMM / ISO 27004 / DSOMMFalta de modelo de referênciaModelo de maturidade e autoavaliação formaladdon/07-governancao-e-maturidade.md
Estratégia de segurança desarticuladaENISA / BSIMM Strategy / DSOMMIniciativas reativas ou não sustentadasIntegração com KPIs, governance boards e decisão por risco30, 90

🚫 Categoria 5 - Falha de enforcement organizacional

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Segurança definida mas não aplicadaDSOMM GovernanceFalta de owners, exceções não justificadasGovernação com owners atribuídos, exceções formais, revalidações obrigatóriasaddon/01, addon/05, addon/06, 60
Políticas de segurança não institucionalizadasDSOMM Policies / ISO 27001 A.5Políticas existem mas não são formalmente aplicadas ou auditadasPolíticas organizacionais auditáveis com ligação direta a contratos e exceções60-politicas-recomendadas.md

✅ Conclusão

O Capítulo 14 mitiga um conjunto vasto de ameaças estruturais e organizacionais que não estão presentes no código ou infraestrutura, mas que:

  • Condicionam diretamente a eficácia da segurança técnica;
  • Criam riscos invisíveis relacionados com decisões mal documentadas ou não validadas;
  • Afetam a cadeia de fornecimento, contratos, ownership e accountability organizacional.

✅ Mitiga diretamente 12+ ameaças organizacionais críticas, com base em fontes como OWASP DSOMM, ISO 27001, SSDF, ENISA, CAPEC e outras taxonomias reconhecidas.

📌 Este capítulo constitui o principal pilar de enforcement e rastreabilidade organizacional do SbD-ToE, garantindo que a segurança não é apenas definida - mas também validada, aplicada e sustentada por estruturas formais.