Pular para o conteúdo principal

Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.

📈 Maturidade - Infraestrutura como Código (IaC)

Este documento estabelece o alinhamento entre as práticas descritas no Capítulo 08 do manual SbD-ToE e os domínios equivalentes nos principais frameworks de segurança e maturidade de software:

  • OWASP SAMM
  • OWASP DSOMM
  • SLSA

As práticas visam garantir que projetos IaC sejam tratados como produtos de software seguros, com requisitos, validações, rastreabilidade e governação - totalmente integrados no ciclo de desenvolvimento e operação.


🎯 Como interpretar este mapeamento de maturidade

Este documento não mede a maturidade global de uma organização. Mede apenas o contributo deste capítulo para domínios de maturidade reconhecidos nas frameworks selecionadas.

FrameworkAvaliação usadaJustificação
OWASP SAMMn / 3Modelo prescritivo com progressão explícita
OWASP DSOMMn / mNíveis formais por domínio técnico
SLSANível máximo suportado (1–4)Leitura bounded de supply chain / build / release

🧭 Visão Geral de Alinhamento

FrameworkDomínios RelevantesPráticas ou Objetos CobertosAvaliação de Maturidade
OWASP SAMM v2.1Implementation → Secure BuildControlo de pipelines IaC, linting, enforcement2 / 3
OWASP DSOMMDesign & Development, Build & Test, ToolingValidação, segregação de ambientes, controlo de estado3 / 4
SLSA v1.0Source L2, Build L2, Provenance, Policy EnforcementValidação de planos, proveniência, segregação, controlo de buildsNível 2 / 4

🧱 OWASP SAMM - Secure Build para IaC

NívelDescrição SAMMCobertura pelo Cap. 08
1Configuração manual, sem rastreabilidade❌ Fora do âmbito - prática não recomendada
2Uso de linters, controlo automatizado e pipelines✅ Validadores de IaC e enforcement automatizado
3Integração contínua com artefactos rastreáveis❌ Parcial - depende do ecossistema DevOps

🧮 Maturidade atingida: 2 / 3


🧱 OWASP DSOMM - Aplicação a Projetos IaC

DomínioNívelJustificação técnica
Design & Dev3 / 4Requisitos IaC, separação de ambientes, arquitetura segura
Build & Test3 / 4Linting, validação de planos, pipelines de teste
Tooling3 / 4Ferramentas de análise estática e validação automatizada

🧱 SLSA - Fonte, Build e Proveniência

NívelRequisitos principaisCobertura pelo Cap. 08
1Proveniência básica e controle manual✅ Validadores e aprovação manual formal
2Proveniência verificável e trusted source control✅ Controlo de planos e ambientes
3Build reprodutível, assinaturas, isolamento de ambiente❌ Fora do âmbito deste capítulo
4Reprovação por auditor externo e sandboxing total❌ Fora do âmbito deste capítulo

🔐 Nível máximo suportado por este capítulo: SLSA 2 / 4


✅ Conclusão

  • Este capítulo sustenta uma leitura de maturidade principalmente ancorada em OWASP SAMM e OWASP DSOMM;
  • Quando aplicável, também suporta uma leitura bounded em SLSA, sem pretender medir a maturidade global da organização;
  • A avaliação apresentada é chapter-scoped e contributiva, não substituindo uma avaliação formal framework-native.