Pular para o conteúdo principal

Controlo de Execução e Enforcement de Políticas em IaC

🔖 O que deve ser feito

  1. Definir políticas organizacionais formais aplicáveis a IaC (segurança, identidade, rede, dados);
  2. Traduzir essas políticas em regras executáveis e testáveis (policy-as-code);
  3. Integrar o enforcement de forma bloqueante nos pipelines CI/CD (pre-merge, pre-apply);
  4. Centralizar as regras num repositório controlado, com versionamento e aprovação formal;
  5. Permitir exceções temporárias, justificadas, rastreáveis e com expiry automático;
  6. Medir e rever continuamente a eficácia do enforcement (bloqueios, exceções, bypass).

⚖️ Como deve ser feito

ComponentePrescrição técnica
Engine de políticasOPA/Rego, Sentinel (HashiCorp), Conftest, InSpec
ModeloPolicy-as-Code declarativo, versionado e testável
TriggerExecução obrigatória em PR/MR, pre-merge e pre-apply
SeveridadeClassificação por impacto (warn / block), alinhada com L1–L3
FeedbackMensagens claras e acionáveis por regra violada
LoggingRegisto central de resultados por projeto, commit, autor e ambiente
ExceçõesControladas por regra, com justificação, TTL e aprovação AppSec/GRC

🗓️ Quando aplicar

MomentoAção esperada
Pull Request com IaCExecução obrigatória de policy checks
Pre-apply em ambientes reaisEnforcement bloqueante antes de qualquer apply
Atualização de políticasRevisão e rollout controlado das regras
Detecção de bypassAlerta imediato + análise de causa raiz

💼 Exemplos práticos

✏️ Exemplo de regra Rego (OPA)

deny[msg] {
input.resource_type == "aws_s3_bucket"
not input.tags.Environment
msg := "Missing mandatory 'Environment' tag on S3 bucket"
}

🌍 Integração em pipeline (GitHub Actions)

- name: Policy enforcement (OPA)
run: conftest test ./iac/envs/prod

Resultado esperado:

  • Violação → fail imediato do job;
  • Mensagem clara associada à regra;
  • Evidência persistida para auditoria.

📈 Benefícios diretos

  • Redução de risco por erro humano ou omissão;
  • Aplicação consistente de políticas organizacionais;
  • Auditoria objetiva e reprodutível;
  • Menor dependência de revisão manual;
  • Base técnica sólida para zero trust em IaC.

🔗 Referências cruzadas

DocumentoRelação com este ficheiro
addon/02-validacoes-e-checks.mdValidações técnicas e qualidade antes do enforcement
addon/04-principios-sbd-iac.mdFail securely, privilégio mínimo, visibilidade controlada
addon/11-uso-ferramentas-automatizadas-iac.mdRegras específicas para automação e ferramentas externas
canon/20-checklist-revisao.mdVerificação binária da aplicação das políticas