Pular para o conteúdo principal

Checklist de Aderência ao Modelo SbD-ToE

Para que serve este documento

Este checklist responde a uma pergunta diferente dos KPIs e KRIs:

InstrumentoPergunta
Este checklist"Esta equipa/organização está a fazer SbD-ToE?"
KPIs de domínio"Quão bem está a funcionar?"
KRIs executivos"A que risco estamos expostos?"

O checklist é um instrumento de adopção - avalia se os processos, controlos e artefactos existem e estão a ser seguidos. Não mede a qualidade dos resultados - para isso, ver kpis-governanca e kpis-kri-executivo.

Usos principais:

  • Auto-avaliação de equipa antes de revisão de segurança
  • Auditoria interna de conformidade com o modelo
  • Requisito contratual para fornecedores e terceiros
  • Onboarding de novas equipas ao programa SbD-ToE

Como usar

Aplicação: O checklist é aplicado por aplicação (ou por portfolio para avaliação organizacional). Para cada item, regista-se:

RespostaSignificado
Conforme - evidência disponível
Não conforme
~Parcialmente conforme - em curso ou com lacunas identificadas
N/ANão aplicável ao contexto específico (requer justificação)

Níveis de risco: Os itens estão marcados com o nível a partir do qual são obrigatórios:

MarcaçãoObrigatoriedade
SSempre - independente do nível de risco da aplicação
L1+Obrigatório a partir de L1 (risco baixo)
L2+Obrigatório a partir de L2 (risco médio)
L3Apenas para aplicações L3 (risco alto/crítico)

Os níveis são cumulativos: L3 inclui todos os itens L2+, que incluem todos os itens L1+, que incluem todos os itens S.

Cadência de avaliação recomendada: L1 - anual; L2 - semestral; L3 - trimestral.


1 - Classificação e Gestão de Risco

Políticas: classificacao-risco, aceitacao-risco, revisao-periodica-risco, gestao-excecoes

#ItemNívelPolítica
1.01Cada aplicação tem nível de risco formal (L1/L2/L3) atribuído, usando os três eixos obrigatórios: Exposição, Dados, ImpactoSpol-02
1.02A classificação é aprovada formalmente (mínimo Tech Lead)L1+pol-02
1.03A classificação é reavaliada quando ocorrem os triggers definidos: nova integração externa, novo tipo de dado, alteração de exposição, mudança de arquitectura, novo perfil de utilizadorSpol-02, pol-04
1.04A classificação é reavaliada com periodicidade: L1 anual, L2 semestral, L3 trimestralL1+pol-04
1.05Para L3, a reavaliação periódica requer aprovação AppSec + CISOL3pol-02
1.06Excepções a controlos têm TTL máximo definido (L1: 90 dias; L2: 60 dias; L3: 30 dias), justificação técnica e mitigação compensatória documentadaSpol-03, pol-05
1.07Excepções são reavaliadas antes da expiração - não existem excepções expiradas sem renovação ou encerramento formalSpol-05

2 - Requisitos, Ameaças e Arquitectura

Políticas: requisitos-seguranca, threat-modeling, arquitetura-segura, rastreabilidade

#ItemNívelPolítica
2.01Os requisitos de segurança aplicáveis ao nível da aplicação estão mapeados e documentados (subconjunto essencial em L1; catálogo completo em L2/L3)L1+pol-07
2.02Cada requisito tem critério de validação definidoL2+pol-07
2.03A rastreabilidade é bidirecional: requisito ↔ controlo ↔ evidênciaL2+pol-06
2.04Os logs de pipeline e relatórios de SAST/SCA/DAST são retidos conforme os prazos mínimos (L2: 90 dias; L3: 1 ano)L2+pol-06
2.05Threat modeling foi realizado usando STRIDE como metodologia baseL2+pol-08
2.06O threat modeling é reavaliado nos triggers definidos: nova integração, novo tipo de dado, alteração de arquitecturaL2+pol-08
2.07Existe documentação de arquitectura de segurança (solution-architecture.md ou equivalente) actualizadaL2+pol-09
2.08Decisões de arquitectura com impacto de segurança estão documentadas em ADRs com contexto, alternativas consideradas e impacto de segurançaL2+pol-09
2.09O threat modeling inclui LINDDUN para aplicações que tratam dados pessoaisL3pol-08
2.10O threat modeling tem revisão independente (por entidade não envolvida no design)L3pol-08
2.11Existe gate no pipeline CI/CD que verifica se a documentação de arquitectura está actualizadaL3pol-09

3 - Dependências e SBOM

Políticas: dependencias, sbom, excecoes-cve, atualizacao-automatica

#ItemNívelPolítica
3.01Lock file está gerado e versionado no repositórioL1+pol-10
3.02SCA está integrado no pipeline e produz resultados por cada buildL1+pol-17
3.03Findings críticos e altos de SCA bloqueiam o pipelineL2+pol-10, pol-17
3.04Novas dependências requerem aprovação formal com validação de licençaL2+pol-10
3.05SBOM é gerado automaticamente por release, inclui dependências transitivas e está associado ao artefacto com referência ao commit SHAL2+pol-11
3.06SBOM é arquivado durante o período mínimo obrigatório (L2: 1 ano; L3: 2 anos)L2+pol-11
3.07Excepções de CVE têm tipo explícito (not affected / fix not available / fix deferred / risk accepted), controlo compensatório e TTL conforme nívelSpol-12
3.08O SLA de triagem de CVE é respeitado: Crítico ≤ 24h, Alto ≤ 48hSpol-12
3.09Existe processo de actualização automática de dependências (Renovate, Dependabot ou equivalente) activo e configuradoL2+pol-13
3.10SBOM é assinado digitalmente com verificação de assinatura no deployL3pol-11
3.11Proveniência completa está registada (SLSA attestation ou equivalente)L3pol-11
3.12Findings médios de SCA bloqueiam o pipelineL3pol-10

4 - Desenvolvimento Seguro

Políticas: guidelines-desenvolvimento, revisao-codigo, uso-ferramentas-apoio

#ItemNívelPolítica
4.01SAST está integrado no pipeline para todos os repositórios activosL1+pol-19
4.02Secret detection está activo no pipeline e bloqueia qualquer findingSpol-17, pol-18
4.03Não existem credenciais, tokens, chaves ou passwords hardcoded em código, ficheiros de configuração ou variáveis de ambiente versionadasSpol-18
4.04Self-approval está bloqueada por configuração do repositório (ninguém aprova o próprio código)Spol-15
4.05Supressões de regras de SAST (mutes/waives) têm aprovação formal com ID do finding, justificação técnica, responsável e prazo de validadeSpol-14
4.06Existe um conjunto de guidelines de desenvolvimento seguro derivadas de fontes reconhecidas (OWASP, CWE, NIST) e operacionalizadas em linters ou regras de SASTL2+pol-14
4.07Code review com checklist de segurança explícito é obrigatório para todo o código que vai a produçãoL2+pol-15
4.08Findings críticos e altos de SAST bloqueiam o mergeL2+pol-15, pol-17
4.09Revisão de AppSec é obrigatória para código de autenticação, autorização, dados sensíveis e configuração de segurançaL2+pol-15
4.10O uso de ferramentas de IA generativa para produção de código segue política aprovada, com revisão humana obrigatória e sem envio de dados confidenciaisL2+pol-16
4.11Guidelines estão operacionalizadas como policy-as-code e desvios requerem aprovação de AppSecL3pol-14

5 - CI/CD e Pipeline

Políticas: cicd-seguro, gestao-segredos

#ItemNívelPolítica
5.01A configuração do pipeline está versionada como código e sujeita a code reviewL2+pol-17
5.02Os security gates estão em modo bloqueante (não apenas report / continue-on-error)L2+pol-17
5.03Os thresholds dos gates estão documentados e versionados (ex: gates-config.yaml)Spol-17
5.04A identidade do pipeline é dedicada com mínimo de privilégios - sem permissão de auto-mergeSpol-17
5.05Bypasses de gates de segurança têm aprovação formal registada: responsável, justificação técnica, referência a ticket/excepção, timestampSpol-17
5.06Artefactos estão associados ao commit SHA que os produziu e são reprodutíveisSpol-17
5.07Segredos de pipeline são injectados via cofre centralizado (Vault, AWS Secrets Manager, Azure Key Vault ou equivalente) com auditoria de acessoL2+pol-18
5.08Existe segregação de segredos entre ambientes de produção e não-produçãoL2+pol-18
5.09O pipeline usa OIDC / workload identity com TTL curto (≤ 1h) em vez de credenciais de longa duraçãoL3pol-18
5.10Rotação automática de credenciais de pipeline está configuradaL3pol-18
5.11Artefactos são assinados digitalmente e a assinatura é verificada antes do deployL3pol-17, pol-25

6 - IaC e Containers

Políticas: iac-seguro, aprovacao-plan-iac, containers-seguros, golden-base-images

#ItemNívelPolítica
6.01IaC é gerida como código: versionada, revista e aplicada via pipeline - nunca manualmente em produçãoSpol-21
6.02O princípio de mínimo privilégio é aplicado: sem wildcards em políticas de IAM em produçãoSpol-21
6.03Linting e scanning de IaC estão integrados no pipeline, com findings críticos e altos a bloquearem o applyL2+pol-21
6.04O apply de IaC requer aprovação formal antes de execução, registada com identidade e timestampL2+pol-22
6.05Imagens de container usam bases de origem verificada, referenciadas por digest (nunca por tag mutável como latest)L2+pol-23, pol-24
6.06Imagens são construídas com multi-stage build e correm como utilizador não-rootL2+pol-23
6.07Secrets não estão presentes em ARG, ENV do Dockerfile, nem em camadas da imagemSpol-23, pol-18
6.08Scanning de vulnerabilidades de imagens está integrado no pipeline com findings críticos e altos a bloquearemL2+pol-23
6.09Existe catálogo de golden base images com SLAs de patching definidos e processo de depreciaçãoL2+pol-24
6.10Existe separação de funções no apply de IaC: autor ≠ revisor ≠ executorL3pol-22
6.11Admission controller está activo em modo de bloqueio (enforce / Deny) - não apenas audit ou warnL3pol-23
6.12Findings médios de IaC e containers bloqueiam o pipelineL3pol-21, pol-23

7 - Testes de Segurança

Políticas: dast-fuzzing, estrategia-testes, release-seguro, aprovacao-release, pentesting

#ItemNívelPolítica
7.01Existe uma plataforma centralizada de gestão de findings (DefectDojo ou equivalente) para consolidar SAST, DAST e SCAL2+pol-19
7.02SLAs de resolução de findings estão definidos por severidade e os findings são acompanhados contra esses SLAsL2+pol-19
7.03Falsos positivos de severidade Alta/Crítica têm evidência técnica e aprovação de AppSec antes de serem descartadosSpol-19
7.04DAST está integrado em ambiente de staging com cobertura dos endpoints prioritáriosL2+pol-01, pol-19
7.05Existe gate de pré-release que agrega SAST/DAST/SCA/secret detection com resultado APROVADO/REJEITADO antes de qualquer deploy a produçãoL2+pol-20, pol-26
7.06Findings críticos ou altos em aberto bloqueiam a release (salvo excepção formal activa)L2+pol-20
7.07A aprovação de release está formalmente registada: quem aprovou, quando, referência ao gate reportL2+pol-26
7.08Aplicações L3 têm pentest realizado antes da primeira colocação em produçãoL3pol-36
7.09Aplicações L3 têm pentest anual com autorização formal assinada (escopo, período, regras de engajamento)L3pol-36
7.10Findings críticos de pentest bloqueiam a ida a produção e têm retest obrigatório após remediaçãoL3pol-36
7.11DAST cobre ≥ 80% dos endpoints em produçãoL3pol-01

8 - Deploy e Operações

Políticas: deploy-seguro, rollback, monitorizacao-pos-deploy, logging-estruturado, monitorizacao-seguranca, gestao-alertas, irp

#ItemNívelPolítica
8.01Deploys usam o artefacto produzido pelo pipeline, nunca reconstruído (digest imutável)Spol-25
8.02Segredos de produção são injectados em runtime via cofre (não em configuração estática versionada)Spol-18, pol-25
8.03Critérios de activação de rollback estão definidos (taxa de erros, latência, falhas de health check, alerta de segurança)Spol-27
8.04Deploys de emergência (fora do processo normal) têm aprovação post-facto registada em menos de 24hSpol-25, pol-26
8.05Existe estratégia de rollback documentada, testada e executável via pipeline (nunca manualmente directo)L2+pol-27
8.06Existe período de observação pós-deploy com métricas monitorizadas e critérios formais de fecho (L2: 30 min; L3: 60 min)L2+pol-28
8.07Logs de eventos de segurança estão em formato estruturado (JSON) com schema mínimo obrigatório (timestamp UTC, level, event.action, application, trace.id)L2+pol-29
8.08Logs não contêm passwords, tokens completos, dados de cartão ou PII não mascaradaSpol-29
8.09Logs de segurança estão centralizados com retenção mínima de 1 ano (L2) / 2 anos para segurança e 3 anos para auditoria (L3/DORA)L2+pol-29
8.10Eventos de segurança críticos têm alertas definidos com runbooks (diagnóstico, acções imediatas, escalamento)L2+pol-30, pol-31
8.11Cada alerta tem SLA de resposta e encaminhamento automático definidosL2+pol-31
8.12Existe Incident Response Plan com critérios de activação, fases estruturadas e playbooksL2+pol-32
8.13Incidentes de segurança têm post-mortem realizado em menos de 5 dias úteisL2+pol-32
8.14Rollback automático está configurado para todos os tipos de artefacto com RTO ≤ 15 minutosL3pol-27
8.15Notificações regulatórias (RGPD ≤ 72h, DORA ≤ 4h alerta inicial, NIS2 ≤ 24h) são cumpridas dentro dos prazos legaisL3pol-32

9 - Governação e Formação

Políticas: contratacao-segura, rastreabilidade-organizacional, kpis-governacao, formacao-seguranca

#ItemNívelPolítica
9.01Cada aplicação tem um responsável de segurança (Security Champion ou equivalente) formalmente designadoL2+pol-34
9.02Existe registo de conformidade por aplicação com campos mínimos: nível, owner, capítulos verificados, excepções activas, data de última validação e data da próximaL2+pol-34
9.03Desvios identificados no registo de conformidade têm acção correctiva com owner e prazoSpol-35
9.04Existe programa de formação em segurança com trilhos definidos por perfil (developer, QA, DevOps, PO, Tech Lead)L2+pol-37
9.05Onboarding de novas pessoas inclui formação em segurança com avaliação mínima de 80%L2+pol-37
9.06Existe conjunto de KPIs de segurança definidos com fontes de dados, responsáveis e cadência de recolhaL2+pol-35
9.07Fornecedores e terceiros têm due diligence de segurança realizado antes de contrato (política de segurança, gestão de vulnerabilidades, incidentes nos últimos 12 meses)L2+pol-33
9.08Contratos com fornecedores incluem cláusulas SbD-ToE (notificação de incidentes, proibição de subcontratação sem aprovação, rescisão por incumprimento)L2+pol-33
9.09Offboarding de fornecedores e colaboradores inclui revogação de todos os acessos em menos de 2 horas (imediato em caso de incidente de segurança)Spol-33
9.10Fornecedores L3 entregam SBOM por release e relatórios de testes de segurança periódicosL3pol-33
9.11Existe Security Champion com formação específica, com participação activa em comunidade de champions (reuniões mensais)L3pol-37
9.12Exercícios práticos de segurança são realizados periodicamente (labs, CTF ou tabletop de incidente)L3pol-37

Resumo e scorecard

Use esta tabela para calcular a aderência por domínio após completar o checklist.

DomínioItems SItems L1+Items L2+Items L3Total
1 - Classificação e Risco42017
2 - Requisitos e Ameaças007311
3 - Dependências e SBOM225312
4 - Desenvolvimento Seguro514111
5 - CI/CD e Pipeline404311
6 - IaC e Containers305312
7 - Testes de Segurança106411
8 - Deploy e Operações408315
9 - Governação e Formação207312
Total255462496

Leitura do score

Score em items SInterpretação
< 70%O modelo não está adoptado - controlos fundamentais em falta
70% – 89%Adopção parcial - lacunas em controlos absolutos que requerem remediação prioritária
≥ 90%Linha de base respeitada - avaliar agora os items por nível
Score total por nível (S + L1+ + L2+ + L3)Interpretação
≥ 80% em S + L1+Conforme para aplicações L1
≥ 80% em S + L1+ + L2+Conforme para aplicações L2
≥ 80% em todos os itemsConforme para aplicações L3

Nota: Itens marcados como S com resposta ✗ não são compensáveis por score noutras áreas - representam controlos absolutos que devem ser resolvidos independentemente do score global.


Referências

DocumentoRelação
kpis-governancaKPIs de domínio para medir a eficácia (complemento a este checklist)
kpis-kri-executivoKRIs para reporte CISO/board
020-assets/policies/Texto completo das 37 políticas que fundamentam este checklist
addon/12-processo-excecoesProcesso canónico de gestão de excepções (items 1.06, 1.07, 3.07, 4.05)