Pular para o conteúdo principal

🔐 Ameaças Mitigadas - Capítulo 02: Requisitos de Segurança

Este capítulo define o catálogo base de requisitos de segurança aplicacionais do modelo SbD-ToE, bem como os mecanismos de validação, exceção e rastreabilidade.
As ameaças mitigadas estão diretamente ligadas à ausência, má definição, aplicação inconsistente ou aceitação informal de requisitos de segurança.

📌 Este capítulo é um dos principais pilares de controlo técnico do modelo SbD-ToE, sendo aplicado a todos os projetos conforme o seu nível de risco.


📚 Categoria 1 - Falha na definição ou ausência de requisitos

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Ausência de requisitos de segurançaDSOMM - Design & Development / SSDF PW.1 / ASVS V1.1Segurança não está incluída nas histórias ou specsCatálogo completo, taxonomia clara, rastreável por categoria e riscoaddon/01-catalogo-requisitos.md
Definição ambígua ou não testávelOWASP SAMM / ISO 27034Requisitos não permitem validação ou mediçãoRequisitos SMART, com critérios de aceitação, testabilidade e mapeamento técnicoaddon/07-validacao-requisitos.md
Requisitos genéricos não específicosBSIMM13 - RequirementsPolíticas ou ideias vagas de "deveria ser seguro"Cada requisito mapeado a domínio técnico específico e controlos concretosaddon/09-taxonomia-rastreabilidade.md
Falta de requisitos em sistemas legadosOSC&R - Requirements / SSDFEquipa não aplica catálogos em manutençãoAplicação sistemática por risco, com exceções formalizadasaddon/08-gestao-excecoes.md❌ Cap. 14
Requisitos não alinhados com riscoDSOMM - Design & Development / SSDF PW.1 / ISO 27005Mesmos requisitos para todas as appsMatriz de requisitos ajustada por classificação de riscoaddon/06-matriz-controlos-por-risco.md

🧪 Categoria 2 - Validação deficiente de requisitos

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Requisitos definidos mas nunca verificadosDSOMM - Design & Development / SSDF PW.4 / ASVS V1.13Falta de integração com testes ou revisõesCatálogo inclui critérios de validação + plano de verificaçãoaddon/10-validacao-requisitos.md
Validações inconsistentes entre projetosDSOMM - Design & Development / BSIMM13 - Intelligence I1.6Cada equipa valida à sua maneiraDefinição unificada de validação por domínio técnico e ciclo de vidaaddon/07-validacao-requisitos.md
Ausência de rastreio entre requisito e testeISO 27034 / OWASP SAMMSem rastreabilidade entre o que é exigido e o que é testadoTaxonomia + estrutura ALM permitem bidirecionalidadeaddon/04-rastreabilidade-controlo.md
Requisitos não verificados em CI/CDSLSA / OSC&R Build & PolicyPipelines não integram verificação de requisitosIntegração com Cap. 07 (CI/CD) para enforcement automáticoaddon/10-validacao-requisitos.md❌ Cap. 07
Risco aceite sem validação documentalCAPEC-1003 / SSDF RM.2Requisito omitido sob pretexto de "não aplicável"Política de exceções com rastreabilidade e obrigatoriedade de justificaçãoaddon/08-gestao-excecoes.md❌ Cap. 14

🧾 Categoria 3 - Gestão deficiente de exceções e escopo

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Exceções a requisitos não documentadasISO 27005 / SSDF RV.3Equipa decide informalmente não aplicar requisitoProcesso formal de exceção com owner, prazo e impactoaddon/08-gestao-excecoes.md❌ Cap. 14
Segurança omitida por “não ser funcional”ENISA SDLC / BSIMM13Funcionalidade lança sem controlo de segurançaRequisitos mapeados a features e tipos de controlo por designaddon/01-catalogo-requisitos.md
Aceitação de exceções sem aprovaçãoCAPEC-115 / SSDF RM.2Developer isenta requisito sem revisão superiorPolítica obriga aprovação formal, justificação, revisão periódicaaddon/08-gestao-excecoes.md❌ Cap. 14
Exceções não reverificadas no tempoNIST 800-30 / SSDF RM.3Requisito omitido para sempreChecklist e ciclo de vida obrigam reavaliação de exceções15-aplicacao-lifecycle.md❌ Cap. 01

🔄 Categoria 4 - Falhas de rastreabilidade e cobertura

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Não saber se requisitos foram aplicadosDSOMM - Design & Development / SSDF PW.5 / OWASP SAMMFalta de mapeamento entre requisito e códigoRastreabilidade entre requisito, validação, código e riscoaddon/04-rastreabilidade-controlo.md
Requisitos aplicados mas não testadosBSIMM / SLSA / ENISA DevSecOpsExiste definição mas ausência de verificaçãoValidação associada a cada item do catálogo + teste no ciclo de vidaaddon/07-validacao-requisitos.md
Mudanças de requisitos não propagadasOSC&R / ISO 27034Alteração ao requisito sem atualização de impactoModelo de versionamento e rastreio de alterações aplicados ao catálogoaddon/01-catalogo-requisitos.md
Ambiguidade entre requisito e controloSTRIDE / NIST 800-53Confusão entre o que é exigido e o que é implementadoMatriz de rastreabilidade requisito → controlo técnicoaddon/04-rastreabilidade-controlo.md

✅ Conclusão

Este capítulo mitiga um conjunto vasto de ameaças estruturais associadas à definição, rastreabilidade, validação e exceção de requisitos de segurança, funcionando como base de governação técnica do SbD-ToE.

O seu impacto é transversal: não há controlo técnico no modelo que não dependa de um requisito bem definido, proporcional e validado.

Mitiga de forma exclusiva pelo menos 10 ameaças críticas, com destaque para a ausência, ambiguidade e não testabilidade de requisitos - pontos não tratados nos restantes capítulos.

As práticas aqui descritas são indispensáveis para atingir conformidade com modelos como SSDF, ASVS, OWASP SAMM, ISO 27034 e SLSA.