Pular para o conteúdo principal

🏷️ Taxonomia e Rastreabilidade de Requisitos de Segurança

O SbD-ToE opera com dois sistemas de identificação complementares, cada um com propósito distinto. Compreender a diferença e a relação entre ambos é condição para implementar rastreabilidade efectiva - sem ela, o catálogo de requisitos fica desligado do trabalho real de desenvolvimento.


1) Dois sistemas, dois propósitos

ID canónico (catálogo SbD-ToE)

O catálogo de requisitos do Cap. 02 atribui a cada requisito um identificador canónico estável:

CATEGORIA-NNN
ComponenteDescriçãoExemplo
CATEGORIA2–3 letras maiúsculas, identifica o domínio de segurançaAUT, LOG, VAL
NNNNúmero sequencial de 3 dígitos001, 003, 012

Exemplos: AUT-001 (MFA obrigatório), LOG-003 (protecção de integridade de logs), VAL-002 (validação de parâmetros de entrada)

Este ID é a referência normativa permanente - identifica o requisito no manual, nos cross-checks regulatórios, nas matrizes de controlo e em documentação de arquitectura. É independente de qualquer projecto específico.


Tag operacional (instanciação por projecto)

Quando um requisito canónico é adoptado por um projecto concreto, é instanciado com o contexto desse projecto - nomeadamente o nível de risco - originando uma tag operacional rastreável:

SEC-Lx-DOMINIO-CODIGO
ComponenteDescriçãoExemplo
SECPrefixo fixo - indica requisito de segurançaSEC
LxNível de risco da aplicação (L1, L2 ou L3)L2
DOMINIODomínio técnico, alinhado com o catálogoAUT, LOG
CODIGOCódigo semântico abreviado do requisitoMFA, BRUTE

Exemplo completo: SEC-L2-AUT-MFA

Esta tag é o identificador usado nos artefactos de ciclo de vida do projecto - backlog, código, testes, pipeline, evidência de auditoria.


2) A relação entre os dois sistemas

O ID canónico é a fonte; a tag operacional é a instância contextualizada. O fluxo é sempre descendente:

Catálogo SbD-ToE          Projecto concreto
───────────────── ────────────────────────────────
AUT-001 → SEC-L2-AUT-MFA (aplicação pública, risco L2)
AUT-001 → SEC-L1-AUT-MFA (ferramenta interna, risco L1)
LOG-003 → SEC-L2-LOG-INTEG
VAL-002 → SEC-L3-VAL-SQLI (app com dados regulados, risco L3)

O mesmo requisito canónico pode originar tags distintas em projectos diferentes, reflectindo contextos de risco diferentes. Isto é intencional: a proporcionalidade é uma propriedade do projecto, não do requisito.

Mais importante: a rastreabilidade não termina na tag operacional. A tag é o identificador visível do projecto, mas a cadeia mínima esperada deve continuar para montante e para jusante:

classificação / risco → requisito canónico → tag operacional → ameaça / driver de risco
→ critério de validação / teste / revisão → evidência → exceção / decisão de revisão

Sem esta cadeia, o requisito fica “presente” no projecto mas deixa de ser governável, auditável e reavaliável quando o contexto muda.


3) Domínios técnicos suportados

DomínioCategoria canónica associada
AUTAutenticação e gestão de identidade
ACCControlo de acesso e autorização
LOGRegisto, auditoria e monitorização
SESSessões e gestão de estado
VALValidação e sanitização de dados
ERRGestão de erros e mensagens
CFGConfiguração segura e gestão de parâmetros
APISegurança de APIs e serviços externos
INTIntegrações e trocas de mensagens
REQDefinição e gestão de requisitos
DSTDistribuição de artefactos
IDEFerramentas e ambientes de desenvolvimento
ENCDados sensíveis e criptografia

4) Onde aplicar cada sistema

ContextoSistema a usarExemplo
Manual SbD-ToE, cross-checks normativos, arquitecturaID canónicoLOG-003
Backlog (stories, épicos, tasks)Tag operacionalSEC-L2-LOG-INTEG
Comentários no código-fonteTag operacional// SEC-L3-VAL-SQLI
Gates de CI/CD e validações automáticasTag operacionalSEC-L2-AUT-MFA
Casos de teste e critérios de aceitaçãoTag operacional + referência ao ID canónicoSEC-L2-AUT-MFAAUT-001
Relatórios de auditoria e evidênciaAmbos - rastreabilidade completaAUT-001 / SEC-L2-AUT-MFA

A presença do ID canónico em relatórios e evidências é o que permite ligar o trabalho do projecto ao catálogo normativo - e, por extensão, a frameworks externos como ASVS, NIST ou requisitos regulatórios.


5) Verificação e manutenção

As tags operacionais devem ser validadas periodicamente contra:

Sempre que exista alteração material de risco, arquitetura, integração, dados tratados ou forma de validação, esta verificação deve ser tratada como evento de revisão do requisito. Nesses casos, a organização deve confirmar se:

  • o requisito continua aplicável tal como está;
  • a tag operacional continua coerente com o nível Lx do projecto;
  • a ligação ao Threat Modeling e à validação continua válida;
  • alguma excepção documentada deixou de ser aceitável ou precisa de revalidação.

A organização deve manter um registo com:

  • Requisitos adoptados e respectivos IDs canónicos;
  • Tags operacionais activas por projecto/aplicação;
  • Registos de revisão, alteração ou re-trigger;
  • Validações executadas e evidência gerada;
  • Excepções documentadas.

📌 A distinção entre ID canónico e tag operacional não é apenas formal - é o mecanismo que permite governança centralizada do catálogo com implementação descentralizada, rastreável e auditável em cada projecto.