Pular para o conteúdo principal

📈 Maturidade - Infraestrutura como Código (IaC)

Este documento estabelece o alinhamento entre as práticas descritas no Capítulo 08 do manual SbD-ToE e os domínios equivalentes nos principais frameworks de segurança e maturidade de software:

  • OWASP SAMM
  • BSIMM
  • NIST SSDF
  • SLSA
  • OWASP DSOMM

As práticas visam garantir que projetos IaC sejam tratados como produtos de software seguros, com requisitos, validações, rastreabilidade e governação - totalmente integrados no ciclo de desenvolvimento e operação.


🎯 Como interpretar este mapeamento de maturidade

O objetivo deste mapeamento é demonstrar completude e maturidade das práticas prescritas no capítulo, e não avaliar a organização em si. Cada framework é interpretado segundo o seu modelo nativo:

FrameworkAvaliação usadaJustificação
OWASP SAMMn / 3Níveis por domínio (modelo prescritivo)
OWASP DSOMMn / mNíveis formais por domínio técnico
NIST SSDFLista de controlos cobertosControlo binário (não gradativo)
BSIMMLista de práticas observadasFramework observacional, não prescritivo
SLSANível acumulativo (1–4)Modelo progressivo por artefacto

🧭 Visão Geral de Alinhamento

FrameworkDomínios RelevantesPráticas ou Objetos CobertosAvaliação de Maturidade
OWASP SAMM v2.1Implementation → Secure BuildControlo de pipelines IaC, linting, enforcement2 / 3
OWASP DSOMMDesign & Development, Build & Test, ToolingValidação, segregação de ambientes, controlo de estado3 / 4
NIST SSDF v1.1PW.5, CM.1, PS.2, PW.6Configuração segura, validação, rastreabilidade e enforcement✔️ PW.5, CM.1, PS.2, PW.6
BSIMM13Configuration Management, ComplianceVersionamento, gestão de ambientes, controlo de exceçõesContributo relevante
SLSA v1.0Source L2, Build L2, Provenance, Policy EnforcementValidação de planos, proveniência, segregação, controlo de buildsNível 2 / 4

🧱 OWASP SAMM - Secure Build para IaC

NívelDescrição SAMMCobertura pelo Cap. 08
1Configuração manual, sem rastreabilidade❌ Fora do escopo - prática não recomendada
2Uso de linters, controlo automatizado e pipelines✅ Validadores de IaC e enforcement automatizado
3Integração contínua com artefactos rastreáveis❌ Parcial - depende do ecossistema DevOps

🧮 Maturidade atingida: 2 / 3


🧱 OWASP DSOMM - Aplicação a Projetos IaC

DomínioNívelJustificação técnica
Design & Dev3 / 4Requisitos IaC, separação de ambientes, arquitetura segura
Build & Test3 / 4Linting, validação de planos, pipelines de teste
Tooling3 / 4Ferramentas de análise estática e validação automatizada

🧱 NIST SSDF - Validação e Governação de IaC

Controlos NIST SSDFDescriçãoAlinhamento com Cap. 08
PW.5Gestão segura de ficheiros e versões IaC✅ Repositórios versionados
PW.6Definição de configurações seguras✅ Separação de ambientes
CM.1Controlo e revisão de alterações✅ Validação de planos e deltas
PS.2Práticas seguras de escrita de código✅ Enforcement e linting

🧱 BSIMM - Gestão de Configuração e Compliance

Prática BSIMMAlinhamento com Cap. 08
CMVM1.1Versionamento e gestão formal de ficheiros IaC
CMVM2.3Validação automática de alterações de infraestrutura
CP1.2Rastreabilidade e controlo de exceções em ambientes

🧱 SLSA - Fonte, Build e Proveniência

NívelRequisitos principaisCobertura pelo Cap. 08
1Proveniência básica e controle manual✅ Validadores e aprovação manual formal
2Proveniência verificável e trusted source control✅ Controlo de planos e ambientes
3Build reprodutível, assinaturas, isolamento de ambiente❌ Fora do escopo deste capítulo
4Reprovação por auditor externo e sandboxing total❌ Fora do escopo deste capítulo

🔐 Nível máximo suportado por este capítulo: SLSA 2 / 4


✅ Conclusão

  • Este capítulo posiciona os projetos IaC como objetos de segurança equivalentes a software;
  • Cobre integralmente práticas de versionamento, validação, segregação e enforcement;
  • Alinha-se com maturidade 2/3 (SAMM), 3/4 (DSOMM) e 2/4 (SLSA);
  • As práticas são compatíveis com pipelines modernos de DevOps e compliance regulatório (SSDF).