Pular para o conteúdo principal

🔐 Ameaças Mitigadas - Capítulo 08: IaC e Infraestrutura como Código

Este capítulo define práticas seguras para projetos de Infraestrutura como Código (IaC), incluindo: controlo de módulos, validações de segurança, enforcement em CI/CD, rastreabilidade de alterações e gestão de exceções.

As ameaças mitigadas são especialmente críticas por se tratarem de artefactos que gerem ambientes de produção - a sua falha representa risco direto à confidencialidade, integridade e disponibilidade do sistema.


⚙️ Categoria 1 - Erros de configuração e falhas de validação

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Defaults inseguros ou permissivosOSC&R MIS-3 / STRIDE (Elevation)Recursos criados sem configuração explícitaRegras de validação automática (ex: tfsec, checkov) com enforcementaddon/02-validacoes-e-checks.md
Configurações sem validaçãoCAPEC-34 / MITRE T1578Código IaC aplicado sem checks préviosIntegração de validadores no pipeline com bloqueio de execuções insegurasaddon/06-controle-enforcement.md
Campos críticos deixados em branco ou defaultSSDF PW.5 / ISO 27005 / DSOMMTags, políticas, rotas sem definiçãoPolíticas obrigatórias de tagging e rastreabilidadeaddon/07-rastreabilidade-e-tags.md
Ambientes inconsistentes entre execuçõesDSOMM (Drift Detection)Mudanças manuais ou drift após applyCiclo forçado de validação, recomendações de detecção de driftaddon/06, addon/30-recomendacoes-avancadas⚠️ Parcial

🏗️ Categoria 2 - Falhas na definição e controlo de arquitetura de IaC

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Uso de módulos inseguros ou sem validaçãoOSC&R DEP-2 / OWASP IaC / DSOMMReutilização de código sem controlo de qualidadeGovernação formal com critérios de aceitação de módulosaddon/03-governanca-modulos.md
Hardcoded de parâmetros críticosSTRIDE / CAPEC-137 / DSOMMParâmetros como endpoints, keys, portas fixosControlo com regras e linting IaCaddon/02-validacoes-e-checks.md
Ambientes inseguros provisionados por erroBSIMM Deployment / SLSA / DSOMMIaC aplica em produção sem validação ou ownerCiclo de vida forçado e controlo de alterações com regras de approvaladdon/01-planeamento-e-controle.md

🔐 Categoria 3 - Exposição de dados, chaves ou permissões excessivas

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Provisionamento com permissões excessivasOSC&R MIS-3 / STRIDE / DSOMMPolíticas de IAM mal configuradasValidação obrigatória com políticas de permissões mínimas definidasaddon/04-principios-sbd-iac.md
Falta de tags de classificação de dadosSSDF / ISO 27034 / DSOMMDados sensíveis sem rastreio por ambiente ou ownerPolítica de tagging com eixos de criticidade e sensibilidadeaddon/07-rastreabilidade-e-tags.md
Uso de dados reais em ambientes de testeNIST 800-53 / ISO 27001 / DSOMMVariáveis partilhadas, cópias de dados reaisControlo de separação de ambientes e validação explícita de escoposaddon/01-planeamento-e-controle.md
Segredos hardcoded ou mal geridosDSOMM / CAPEC-798key = "..." embebida em códigoEnforcement de boas práticas + segregação e injeção segura via pipelineaddon/06-controle-enforcement.md

🔁 Categoria 4 - Falta de rastreabilidade e visibilidade de alterações

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Alterações aplicadas sem revisãoBSIMM Code Review / SSDF RM.2CI aplica sem controlo do que mudouPolíticas de aprovação por PR com evidência e rastreio por tagaddon/01-planeamento-e-controle.md
Falta de owner e accountabilityOWASP IaC / OSC&R / DSOMMRecursos sem owner designadoMapeamento obrigatório de owner por módulo ou tagaddon/07-rastreabilidade-e-tags.md
Reutilização de módulos sem trackingOSC&R / SAMM ImplementationReuso de código sem referência nem origemPolítica de registo e versionamento por módulo compartilhadoaddon/03-governanca-modulos.md

📉 Categoria 5 - Falta de enforcement e exceções não geridas

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Aplicação de alterações inseguras por bypassSSDF PW.7 / CAPEC-1003 / DSOMMSkipping de validadores via flags ou commitEnforcement obrigatório + política formal de exceçõesaddon/06-controle-enforcement.md
Justificações informais ou inexistentesSSDF RM.3 / ISO 27005 / DSOMMNinguém sabe por que uma regra foi desativadaRegisto formal de exceções com owner, motivo, prazoaddon/09-gestao-excecoes.md
Ambientes provisionados com exceções acumuladasOWASP IaC / BSIMM13 / DSOMMSem política de revisão ou limpeza de exceçõesCiclo de vida com reapreciação e auditoria contínua15-aplicacao-lifecycle.md❌ Cap. 01

✅ Conclusão

O Capítulo 08 oferece defesa abrangente contra ameaças específicas a projetos de IaC, mitigando falhas que, se exploradas, podem comprometer a segurança da infraestrutura completa de execução de software.

✅ Pelo menos 12 ameaças são mitigadas exclusivamente por este capítulo, incluindo: validação de IaC, governação de módulos, rastreabilidade por tags, controlo de segredos e enforcement de regras aplicadas ao ciclo de vida da infraestrutura.