Pular para o conteúdo principal

⚡️ Ameaças Mitigadas pelas Práticas de Monitorização e Operações

Este documento apresenta uma visão consolidada das ameaças técnicas e operacionais mitigadas pelas práticas descritas no Capítulo 12 - Monitorização, Logging e Resposta a Incidentes.

A referência principal é o modelo OWASP OSC&R (Open Software Supply Chain Attack Reference), complementado com taxonomias como MITRE ATT&CK, STRIDE, CAPEC, SSDF, BSIMM, CIS Controls e o OWASP DSOMM (Operations).

⚠️ Este capítulo não mitiga vulnerabilidades diretamente, mas é essencial para detetar falhas, reagir a eventos de segurança e garantir visibilidade runtime, funcionando como segunda linha de defesa ativa.


🔍 Categoria 1 - Ausência de logging e visibilidade operacional

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Eventos críticos não registadosSSDF PW.8 / ISO 27001 A.12Logging desestruturado ou ausenteLogging estruturado, obrigatório e centralizadoaddon/02-controles-logging-centralizado.md
Logs voláteis ou truncadosSTRIDE (Repudiation) / CAPEC-233Logs locais não persistidos ou sem ACLRetenção ≥30 dias, envio seguro, controle de formato e destinoaddon/02-controles-logging-centralizado.md
Falta de rastreabilidade de execuçãoDSOMM → Operations / MITRE T1562Ausência de contexto e origem em logsTagging e correlação por aplicação, domínio e pipelineaddon/06-correlacao-anomalias.md

🚨 Categoria 2 - Alertas inexistentes ou ineficazes

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Incidentes sem alertaMITRE T1609 / SSDF RV.1Falta de alertas automáticosAlertas baseados em eventos críticos, integração com SIEMaddon/03-alertas-eventos-criticos.md
Alertas ignorados por ruídoOWASP Logging / BSIMMVolume elevado sem priorizaçãoFiltros por criticidade, canais apropriados, tuning contínuoaddon/03-alertas-eventos-criticos.md, addon/07-metricas-indicadores.md
Falta de correlação de alertasCAPEC-310 / STRIDEAlertas isolados, sem contexto de origemCorrelação entre fontes com perfil comportamental e deduplicaçãoaddon/06-correlacao-anomalias.md

🧯 Categoria 3 - Resposta ineficaz ou descoordenada

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Incidentes sem owner definidoSSDF RM.3 / ISO 27001 A.16Sem responsáveis definidosTabelas de owners e canais de escalamento automatizadoaddon/05-monitorizacao-operacoes.md
Reação ad-hoc ou tardiaENISA DevSecOps / BSIMM OpsFalta de processo de respostaIntegração com IRP, uso de playbooks e simulações regularesaddon/05-monitorizacao-operacoes.md
Eventos sem acionamento de açãoMITRE / OSC&RLogs ignorados após deteçãoIntegração com workflows e mecanismos de correção (chatops, SOAR)addon/05-monitorizacao-operacoes.md

📊 Categoria 4 - Falta de métricas e capacidade de medição

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Ausência de métricas de posturaSSDF PW.5 / ISO 27034Sem indicadores de cobertura ou impactoKPIs de segurança: MTTD, MTTR, % de logs, alertas por severidadeaddon/07-metricas-indicadores.md
Impossibilidade de priorizar riscosNIST 800-137 / ISO 27005Sem visão integrada de exposiçãoMatriz de controlos por risco, dashboards operacionaisaddon/08-matriz-controles-por-risco.md
Dados sem granularidade ou visãoBSIMM / OWASPVisão agregada e não segmentadaVisualização por aplicação, domínio, origem de eventoaddon/07-metricas-indicadores.md

🔄 Categoria 5 - Integração deficiente no ciclo de vida

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Novos sistemas sem monitorizaçãoSSDF PW.1 / ISO 27001 A.14Ciclo de vida sem requisitos de loggingInclusão formal nos critérios de aceitação e Definition of Done15-aplicacao-lifecycle.md
Equipas ignoram alertas operacionaisOWASP / BSIMM OpsAlertas fora dos canais de decisãoIntegração com ferramentas operacionais e turnos on-calladdon/05-monitorizacao-operacoes.md
Dados não usados para melhoria contínuaDSOMM / SSDF RM.2Logs não geram ações corretivasIntegração com KPIs, backlog de segurança, validação contínuaaddon/07-metricas-indicadores.md, 20-checklist-revisao.md

✅ Conclusão

O Capítulo 12 constitui o eixo central da visibilidade runtime, permitindo:

  • Detetar falhas e abusos em tempo útil;
  • Reduzir o tempo de exposição (MTTD/MTTR);
  • Correlacionar sinais dispersos em eventos acionáveis;
  • Reagir com coordenação e eficácia operacional.

📌 Estas práticas mitigam mais de 15 ameaças operacionais conhecidas e são pré-requisito para modelos de resposta modernos como SOAR, IRP e auditoria contínua.

⚙️ São exigidas direta ou indiretamente por SSDF, BSIMM, ISO 27001, CIS v8, ENISA, MITRE ATT&CK, OSC&R e DSOMM (domínio Operations), sendo a fundação da segurança como sistema vivo.