Pular para o conteúdo principal

Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.

📈 Maturidade - Threat Modeling

Este documento estabelece o grau de alinhamento entre as práticas descritas no Capítulo 03 do manual SbD-ToE e os requisitos de frameworks reconhecidas: OWASP SAMM, OWASP DSOMM e SLSA.

O Threat Modeling é uma prática estruturante do ciclo de vida seguro. Permite antecipar riscos, definir requisitos proporcionais e justificar a aplicação de controlos de segurança. Este capítulo fornece uma abordagem repetível, rastreável e proporcional baseada em STRIDE, DFDs, threat maps e critérios de validação. Quando existe tratamento de dados pessoais, aplica-se LINDDUN de forma complementar.


🎯 Como interpretar este mapeamento de maturidade

Este documento não mede a maturidade global de uma organização. Mede apenas o contributo deste capítulo para domínios de maturidade reconhecidos nas frameworks selecionadas.

FrameworkAvaliação usadaJustificação
OWASP SAMMn / 3Modelo prescritivo com progressão explícita
OWASP DSOMMn / mNíveis formais por domínio técnico
SLSANível máximo suportado (1–4)Leitura bounded de supply chain / build / release

🧭 Visão Geral de Alinhamento

FrameworkDomínios RelevantesPráticas ou Objetos CobertosAvaliação de Maturidade
OWASP SAMM v2.1Design → Threat AssessmentModelação estruturada com STRIDE, DFDs e análise por risco2 / 3
OWASP DSOMMArchitecture, Requirements, Risk AnalysisIntegração no SDLC, rastreabilidade, threat maps reutilizáveis2 / 4 (média dos domínios)
SLSA v1.0Risk Awareness (Supply Chain)Apoio indireto à definição proporcional de controlosNível 1 / 4

🧱 OWASP SAMM - Design → Threat Assessment

NívelDescrição SAMMCobertura pelo Cap. 03
1Ameaças identificadas de forma sistemática✅ Processo baseado em STRIDE
2Análise estruturada com modelos formais e rastreabilidade✅ DFD, threat map, aceitação de risco
3Integração contínua e automação organizacional❌ Fora do âmbito deste capítulo (ver 30)

🧮 Maturidade atingida: 2 / 3


🧱 OWASP DSOMM - Architecture, Risk Analysis, Requirements

DomínioNíveis cobertosJustificação técnica
Architecture2 / 4Análise de arquitetura e dependências com mapeamento de ameaças
Risk Analysis2 / 4Integração com classificação e aceitação de risco
Requirements2 / 4Geração de requisitos a partir do threat modeling e sua validação

A abordagem prescrita permite a reutilização de modelos de ameaça e sua rastreabilidade a requisitos e controlos. Métricas globais e gating automatizado pertencem ao 30-recomendacoes-avancadas.md.


🧱 SLSA - Supply Chain Risk Awareness

NívelRequisitos principaisCobertura pelo Cap. 03
1Consciência de risco e ameaça✅ Classificação e threat modeling
2Requisitos formais de proveniência❌ Fora do âmbito
3+Controlo reforçado na cadeia de fornecimento❌ Tratado noutros capítulos (CI/CD)

🔐 Nível máximo suportado por este capítulo: SLSA 1 / 4


✅ Conclusão

  • Este capítulo sustenta uma leitura de maturidade principalmente ancorada em OWASP SAMM e OWASP DSOMM;
  • Quando aplicável, também suporta uma leitura bounded em SLSA, sem pretender medir a maturidade global da organização;
  • A avaliação apresentada é chapter-scoped e contributiva, não substituindo uma avaliação formal framework-native.