Pular para o conteúdo principal

✅ Checklist de Verificação - Requisitos de Segurança

Este ficheiro fornece uma lista objetiva e auditável para avaliar se os requisitos de segurança foram devidamente definidos, aplicados e rastreados ao longo do ciclo de vida da aplicação, conforme prescrito neste capítulo.

Pode ser utilizado como instrumento de controlo por projeto, por sprint ou por tipo de risco.


📋 Estrutura da Checklist

VerificaçãoRiscoReferênciaAplicado? (✔/✘)
1Existe catálogo de requisitos de segurança adaptado à organização?L1addon/01-catalogo-requisitos.md
2Foram atribuídas tags de rastreabilidade normalizadas (SEC-Lx-TEMA-XXX) aos requisitos definidos?L1–L3addon/09-taxonomia-rastreabilidade.md
3A seleção de requisitos por projeto é feita com base na classificação de risco?L1–L3addon/06-matriz-controlos-por-risco.md
4Foram identificados e registados os requisitos aplicáveis ao projeto?L1–L3addon/01, addon/06
5Os requisitos estão integrados no backlog ou artefactos de arquitetura?L1–L315-aplicacao-lifecycle.md
6Existem user stories ou tasks que implementam requisitos de segurança?L215-aplicacao-lifecycle.md
7Os requisitos estão rastreáveis a controlos técnicos ou processuais?L2/L3addon/06, 25-rastreabilidade.md
8Existem critérios de aceitação de segurança definidos por requisito?L2/L315-aplicacao-lifecycle.md
9Os requisitos são validados em testes ou revisões de código?L2/L3achievable-maturity, 15
10Foram consideradas restrições legais, normativas ou contratuais?L1–L325-rastreabilidade.md
11Existe processo para atualização de requisitos em função de alterações?L1–L3addon/06, 15-aplicacao-lifecycle.md

📌 Utilização recomendada

  • Esta checklist pode ser utilizada como instrumento de verificação por projeto, sprint ou release.
  • Os resultados podem servir como indicador de controlo operacional e KPI de maturidade de aplicação do modelo SbD-ToE.
  • A existência de um catálogo de requisitos (item 1) e a sua seleção proporcional (item 3) devem ser consideradas pré-condições obrigatórias para a adoção das restantes práticas.
  • O alinhamento com frameworks como OWASP SAMM, SSDF e DSOMM reforça o valor destas verificações, especialmente nos domínios de Security Requirements e Reusable Controls (ver achievable-maturity).