Pular para o conteúdo principal

Compilação do Catálogo Requisitos de Segurança

Importante:

Recomenda-se vivamente a curadoria e adaptação destes requisitos por cada organização e projeto, usando as mesmas fontes como referência, para garantir relevância, proporcionalidade e alinhamento com o contexto técnico e de risco.

Esta lista serve como ponto de partida e não substitui uma análise contextualizada e iterativa dos requisitos de segurança aplicáveis ao sistema/projeto específico.

Quando não existem requistos de segurança, usem-se estes!


🔐 AUT - Autenticação e Identidade

IDNome resumidoL1L2L3
AUT-001MFA obrigatórioXX
AUT-002Política de passwordsXXX
AUT-003Proteção contra brute forceXXX
AUT-004Revogação ativa de sessõesXXX
AUT-005Expiração automática de sessãoXXX
AUT-006Proibição de credenciais em claroXXX
AUT-007Suporte a autenticação federadaXX
AUT-008Step-up para ações sensíveisXX
AUT-009Reautenticação para alterações críticasXXX
AUT-010Alerta de acessos suspeitosXX

🔓 ACC - Controlo de Acesso

IDNome resumidoL1L2L3
ACC-001Controlo de acesso RBACXXX
ACC-002Princípio do menor privilégioXXX
ACC-003Bloqueio e auditoria de acessos ilegítimosXXX
ACC-004Separação de perfisXXX
ACC-005Controlo de acesso a APIs e serviçosXXX
ACC-006Proteção de recursos sensíveisXXX
ACC-007Validação do modelo de acessoXX
ACC-008Revogação em tempo realXXX
ACC-009Autorização baseada em atributos (ABAC)X
ACC-010Revisão periódica de permissõesXX

📈 LOG - Registo e Monitorização

IDNome resumidoL1L2L3
LOG-001Registo de eventos críticosXXX
LOG-002Atributos mínimos em logsXXX
LOG-003Proteção de integridade e acesso aos logsXXX
LOG-004Análise periódica de logsXX
LOG-005Retenção mínima dos logsXXX
LOG-006Envio para sistema centralizadoXX
LOG-007Classificação e deteção de anomaliasXX
LOG-008Alarme em falhas do mecanismo de loggingXX
LOG-009Logs suportam resposta a incidentesXX
LOG-010Logging de eventos críticos de negócioX

🕒 SES - Sessões e Estado

IDNome resumidoL1L2L3
SES-001Expiração automática por inatividadeXXX
SES-002Logout manual e após alteração de credenciaisXXX
SES-003Identificadores de sessão imprevisíveisXXX
SES-004Transmissão segura dos tokensXXX
SES-005Ligação da sessão ao contexto do clienteXX
SES-006Revogação explícita da sessãoXXX
SES-007Prevenção de sessões long-livedXX
SES-008Scope, TTL e revogação de tokens JWTXX

🧹 VAL - Validação de Dados

IDNome resumidoL1L2L3
VAL-001Validação geral de entradas externasXXX
VAL-002Uso de whitelists em vez de blacklistsXXX
VAL-003Validadores de esquema (ex: JSON/XML schema)XX
VAL-004Sanitização contra injeçõesXXX
VAL-005Validação antes do uso internoXXX
VAL-006Mensagens de erro seguras na validaçãoXXX
VAL-007Testes automáticos contra entradas maliciosasXX

❗ ERR - Gestão de Erros

IDNome resumidoL1L2L3
ERR-001Erros não expõem dados sensíveisXXX
ERR-002Mensagens genéricas no clienteXXX
ERR-003Não revelar existência de recursosXXX
ERR-004Mensagens localizadas e segurasXXX
ERR-005Gestão padronizada e centralizadaXX
ERR-006Testes automáticos para erros excessivosXX
ERR-007Logs de erro com ID de sessão/contexto seguroXX

⚙️ CFG - Configuração Segura

IDNome resumidoL1L2L3
CFG-001Debug e flags desativados em produçãoXXX
CFG-002Separação de ambientes com validação automáticaXXX
CFG-003Sem hardcoded de parâmetrosXXX
CFG-004Configuração externa e com permissões controladasXXX
CFG-005Validação de configuração no arranqueXX
CFG-006Uso de cofres e gestão segura de segredosXX
CFG-007Monitorização de drift de configuraçãoX

🌐 API - Segurança de APIs

IDNome resumidoL1L2L3
API-001Autenticação e autorização de chamadas APIXXX
API-002Endpoints desnecessários ocultos ou removidosXXX
API-003Validação de input em APIsXXX
API-004Rate limiting e deteção de abusosXX
API-005Proteção por TLS e certificados atualizadosXXX
API-006Verificação de SDKs e wrappers usadosXXX
API-007Logging e auditoria de chamadas externasXX

📨 INT - Mensagens e Integrações

IDNome resumidoL1L2L3
INT-001Validação de mensagens entre sistemasXXX
INT-002Autenticação mútua ou tokens segurosXXX
INT-003Transmissão cifrada com TLSXXX
INT-004Proibição de protocolos insegurosXXX
INT-005Assinatura e integridade de mensagensXX
INT-006Validação cruzada de origem e destinoXX
INT-007Monitorização e deteção de padrões anómalosX
INT-008Revisão de segurança e contrato em integraçõesX

📄 REQ - Definição de Requisitos

IDNome resumidoL1L2L3
REQ-001Inclusão de requisitos de segurançaXXX
REQ-002Revisão formal de segurança dos requisitosXXX
REQ-003Alinhamento com classificação de riscoXXX
REQ-004Versionamento e gestão de requisitosXXX
REQ-005Nova análise de ameaça após alteração de requisitoXX
REQ-006Rastreabilidade requisito → ameaça → testeXX
REQ-007Revisão iterativa com equipasXX

🛠️ DST - Distribuição de Artefactos

IDNome resumidoL1L2L3
DST-001Repositórios autenticados e auditáveisXXX
DST-002Aprovação para publicação públicaXX
DST-003Assinatura digital ou checksumXX
DST-004Inclusão de SBOM nos artefactosXX
DST-005Acesso segregado por role e ambienteXX
DST-006Deploy apenas via pipeline validadoXX
DST-007Revogação e limpeza de artefactos comprometidosXXX

💻 IDE - Ferramentas de Desenvolvimento

IDNome resumidoL1L2L3
IDE-001Ferramentas e IDEs autorizadasXXX
IDE-002Atualização e gestão de vulnerabilidadesXXX
IDE-003Auditoria de código gerado por ferramentasXX
IDE-004Extensões e plugins de fontes confiáveisXXX
IDE-005Controlo de permissões de extensõesXX
IDE-006Evitar uso de ambientes locais sem controloXX

📌 Nota Final

Esta lista base pode ser usada para avaliação rápida, referência cruzada, ou integração em anexos do manual SbD-ToE (impressa ou online).

Para o detalhe de validação, critérios e evidências, consultar a secção de validação de requisitos.