Pular para o conteúdo principal

Matriz de Requisitos Técnicos para Infraestrutura como Código

📊 Requisitos por nível de risco

IDRequisitoL1L2L3Rel. Cap. 2ReferênciasJustificação
IAC-001Backend remoto autenticado com locking ativo para controlo de estadoSSDF PW.5, Terraform DocsEvita concorrência, corrupção de estado e drift
IAC-002Ambientes (dev, staging, prod) segregados e versionadosREQ-004CIS 4.5, SSDF PM.2Reduz impacto de erro e permite revisão por ambiente
IAC-003Validações automáticas obrigatórias (syntax, lint, segurança, policy)REQ-005SSDF PS.2, SLSA Build L2Garante integridade e bloqueia erro precoce
IAC-004Módulos reutilizados com origem confiável e versão imutávelSLSA Source L2Mitiga risco de supply chain
IAC-005Histórico completo com versionamento, tags e releasesREQ-002GitOps, SSDF CM.1Suporta rollback e auditoria
IAC-006Convenções formais de naming, tagging e layout de diretóriosTerraform Best PracticesFacilita automação e revisão
IAC-007Plan rastreável e aprovado antes de qualquer applySSDF PW.6Garante controlo explícito de mudanças
IAC-008Rastreabilidade ficheiro → recurso → ambienteSSDF CM.5Permite avaliação de impacto e accountability
IAC-009Enforcement automático de políticas em pipelineSSDF PW.5, SLSA L3Reduz dependência de revisão manual
IAC-010Artefactos (plan, apply, manifests) versionados e com hashSLSA Provenance, SSDF PW.4Garante integridade e evidência
IAC-011Gestão segura de segredos (sem hardcoding)REQ-008SSDF PW.6Previne exfiltração e abuso de credenciais
IAC-012Deteção automatizada de drift entre IaC e estado realSSDF CM.5Mantém coerência entre intenção e realidade
IAC-013Revisão periódica formal de módulos e templates IaCSAMM AA2.2, SR2.2Evita propagação de práticas obsoletas

📌 Notas explicativas

  • IAC-001 aplica-se sempre que exista colaboração, pipelines partilhados ou múltiplos ambientes.
  • IAC-004 considera qualquer dependência externa como código não confiável por origem até validação.
  • IAC-007 materializa o princípio de change control técnico em IaC.
  • IAC-009 é requisito estrutural para ambientes de risco elevado (L3).
  • IAC-012 trata drift como falha de segurança, não exceção operacional.

🧾 Exemplos de evidência

RequisitoEvidência objetiva
IAC-001backend.tf com locking + logs de lock
IAC-003Logs de CI com lint, scanners e policies
IAC-005Histórico Git com tags e releases
IAC-007PR com plan anexado e aprovações
IAC-009Regras OPA/Rego + logs de bloqueio
IAC-011Integração Vault/KMS/OIDC sem segredos em código
IAC-012Relatórios periódicos de drift
IAC-013Registos de revisão AppSec/DevSecOps

🔗 Relação com outros capítulos

  • Cap. 02 — Requisitos de Segurança (REQ-XXX)
  • Cap. 06 — Desenvolvimento Seguro
  • Cap. 07 — CI/CD Seguro
  • Cap. 11 — Deploy e Controlo de Execução