Pular para o conteúdo principal

Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.

Rastreabilidade — Capítulo 02: Requisitos de Segurança

Este capítulo define requisitos de segurança proporcionais ao risco, rastreáveis e testáveis, integrados no backlog de produto. É o capítulo com maior volume de referências externas verificadas.


Camada AppSec Core

Slice AppSec CoreRelevância
ACO-IVF — Input Validation, Safe Parsing & Controlled FailureRequisitos de validação de input, parsing seguro e gestão de erros (primário — VAL/ERR)
ACO-IAT — Identity, Access & Session TrustRequisitos de autenticação, autorização e gestão de sessões (secundário — AUT/ACC/SES)
ACO-SPC — Secret Handling, Protected Configuration & Operational IdentitiesRequisitos de configuração segura e protecção de dados sensíveis (secundário — CFG/ENC)

Nota adjunct: A família ASVS secure_configuration_baseline_gap e SSDF PW.9 apontam para pressão de configuração segura por omissão — tema coberto parcialmente aqui mas sem secção dedicada. Candidato ao adjunct secure_configuration_baseline_integrity (pendente de promoção).


Frameworks normativos — cobertura verificada

Inclui apenas frameworks com pilot formal publicado no ExternalSourcesInventory.

Metodologia: Cobertura verificada contra ontology_discovery_units.jsonl (4139 units, manual completo). "Explícito" = unit normative_weight strong/medium com heading directo. "Semântico" = conteúdo confirmado em addon ou via mapeamento de requisito canónico. "Parcial" = sem unit dedicado no capítulo.

FrameworkRequisito / PráticaCoberturaFonte verificadaNota
SSDF PW.1Design Software to Meet Security Requirements✅ Explícitorequirements_catalog (strong): AUT, ACC, LOG, SES, VAL, ERR, CFG, ENC, API, INT, REQ, DST, IDECatálogo estruturado de requisitos por domínio
SSDF PW.4Establish Security Criteria✅ Explícitoaplicacao_lifecycle (strong): US-05 — Definição de critérios de validaçãoCritérios de aceitação por nível de risco (L1–L3)
ASVS injection_and_sanitizationInjection prevention✅ Explícitorequirements_catalog (strong): VAL — Validação de DadosRow publicada; cobertura de validação de input
ASVS input_contract_validationStructured input validation✅ Explícitorequirements_catalog (strong): VAL — Validação de DadosRow publicada
ASVS validation_before_internal_useValidation before deserialization✅ Explícitorequirements_catalog (strong): VAL — Validação de DadosRow publicada
ASVS secure_coding_discipline_gapGeneric secure coding discipline⚠️ ParcialConteúdo de coding discipline está em Cap. 06 addon/01-boas-praticas-codigo.md (CWE Top 25, funções perigosas, práticas proibidas); Cap. 02 cobre o âmbito VAL-001→007 (validação/sanitização)addon (medium, Cap. 06): Boas Práticas de Escrita de Código Seguro
ASVS secure_configuration_baseline_gapSecure defaults & baseline✅ SemânticoFamília CFG-001→007 confirmada em unit addon/07-validacao-requisitos.md (CFG-DEBUG, CFG-ENV, CFG-HARD, CFG-VAULT, CFG-DRIFT)addon (medium): Validação de Requisitos de Segurança > CFG — Configuração Segura
ASVS authentication_strength_and_assuranceAuthentication strength⚠️ Parcialrequirements_catalog (strong): AUT — Autenticação e IdentidadePresente; não embalado como family ASVS
CIS-5Account Management⚠️ Parcialrequirements_catalog (strong): ACC — Controlo de AcessoSemantics presentes; CIS cobre âmbito empresarial mais largo
CIS-6Access Control Management✅ Explícitorequirements_catalog (strong): ACC — Controlo de AcessoRow publicada
SLSA-VERIFY-EXPECTATIONSCheck verification expectations⚠️ Parcialaplicacao_lifecycle (strong): US-07 — Validação e aprovação finalCritérios de aceitação presentes
SLSA-VERIFY-BUILD-LEVELCheck SLSA Build level⚠️ Parcialrequirements_catalog (strong): DST — Distribuição de ArtefactosCritérios de proveniência
NIS2Medidas técnicas de segurança✅ Explícitopolicy_reference (medium): Políticas Organizacionais — Requisitos de Segurança > EnquadramentoOverlay regulatório publicado

Legenda: ✅ Explícito · ✅ Semântico · ⚠️ Parcial · 🔧 Reparação · 🔴 Gap


Maturidade — referência separada

A leitura de maturidade deste capítulo é tratada em achievable-maturity.md.

Neste documento, os modelos de maturidade surgem apenas como contexto editorial complementar. A sua normalização formal é apresentada no documento dedicado do capítulo.


Ligações com outros capítulos

  • Cap. 01 — classificação de risco determina o catálogo de requisitos aplicáveis (L1/L2/L3)
  • Cap. 03 — threat modeling alimenta e valida os requisitos definidos aqui
  • Cap. 06 — requisitos implementados e verificados no desenvolvimento
  • Cap. 10 — requisitos testados com critérios de aceitação formais
  • Cap. 14 — exceções a requisitos requerem aprovação formal