Pular para o conteúdo principal

📈 Maturidade - Threat Modeling

Este documento estabelece o grau de alinhamento entre as práticas descritas no Capítulo 03 do manual SbD-ToE e os requisitos de frameworks reconhecidas: OWASP SAMM, BSIMM, NIST SSDF, SLSA e OWASP DSOMM.

O Threat Modeling é uma prática estruturante do ciclo de vida seguro. Permite antecipar riscos, definir requisitos proporcionais e justificar a aplicação de controlos de segurança. Este capítulo fornece uma abordagem repetível, rastreável e proporcional baseada em STRIDE, DFDs, threat maps e critérios de validação. Quando existe tratamento de dados pessoais, aplica-se LINDDUN de forma complementar.


🎯 Como interpretar este mapeamento de maturidade

Este documento não mede a maturidade de uma organização, mas sim o grau de cobertura que as práticas deste capítulo oferecem relativamente às frameworks de referência.

Tipos de Avaliação Utilizados

FrameworkAvaliação usadaJustificação
OWASP SAMMn / 3Framework prescritiva com 3 níveis por domínio
OWASP DSOMMn / m (até 4)Domínios com níveis formais
NIST SSDFLista de controlos cobertosModelo binário, sem níveis formais
BSIMMLista de práticas cobertasModelo observacional, não prescritivo
SLSANível máximo suportado (ex: 1 de 4)Modelo acumulativo, não gradual por domínio

As avaliações aqui descritas foram realizadas com base numa leitura técnico-científica de cada fonte original.

🧭 Visão Geral de Alinhamento

FrameworkDomínios RelevantesPráticas ou Objetos CobertosAvaliação de Maturidade
OWASP SAMM v2.1Design → Threat AssessmentModelação estruturada com STRIDE, DFDs e análise por risco2 / 3
OWASP DSOMMArchitecture, Requirements, Risk AnalysisIntegração no SDLC, rastreabilidade, threat maps reutilizáveis2 / 4 (média dos domínios)
NIST SSDF v1.1PS.1, PS.3, RV.2Identificação, revisão e aceitação de risco no design✔️ PS.1, PS.3, RV.2
BSIMM13Architecture Analysis (AA1, AA2)Mapeamento de ameaças, mitigação e controloContributo direto
SLSA v1.0Risk Awareness (Supply Chain)Apoio indireto à definição proporcional de controlosNível 1 / 4

🧱 OWASP SAMM - Design → Threat Assessment

NívelDescrição SAMMCobertura pelo Cap. 03
1Ameaças identificadas de forma sistemática✅ Processo baseado em STRIDE
2Análise estruturada com modelos formais e rastreabilidade✅ DFD, threat map, aceitação de risco
3Integração contínua e automação organizacional❌ Fora do escopo deste capítulo (ver 30)

🧮 Maturidade atingida: 2 / 3


🧱 OWASP DSOMM - Architecture, Risk Analysis, Requirements

DomínioNíveis cobertosJustificação técnica
Architecture2 / 4Análise de arquitetura e dependências com mapeamento de ameaças
Risk Analysis2 / 4Integração com classificação e aceitação de risco
Requirements2 / 4Geração de requisitos a partir do threat modeling e sua validação

A abordagem prescrita permite a reutilização de modelos de ameaça e sua rastreabilidade a requisitos e controlos. Métricas globais e gating automatizado pertencem ao 30-recomendacoes-avancadas.md.


🧱 NIST SSDF - Identify, Review & Validate in Design

Controlos NIST SSDFDescriçãoAlinhamento com Cap. 03
PS.1Definir práticas de segurança no design✅ Coberto
PS.3Rever design face a ameaças e riscos✅ Coberto
RV.2Rever resultados/decisões com stakeholders✅ Coberto

O threat modeling é tratado como atividade sistemática, documentada e integrada com backlog e arquitetura.


🧱 BSIMM - Architecture Analysis (AA1, AA2)

Prática BSIMMAlinhamento com Cap. 03
AA1.1✅ Mapeamento de ameaças por componente
AA1.2✅ Definição de técnicas de ataque e mitigação
AA2.1✅ Ligação com arquitetura formal e controlos selecionados

As práticas do capítulo contribuem diretamente para o domínio BSIMM de análise da arquitetura; automações e gates adicionais são tratados como avançados (ficheiro 30).


🧱 SLSA - Supply Chain Risk Awareness

NívelRequisitos principaisCobertura pelo Cap. 03
1Consciência de risco e ameaça✅ Classificação e threat modeling
2Requisitos formais de proveniência❌ Fora do escopo
3+Controlo reforçado na cadeia de fornecimento❌ Tratado noutros capítulos (CI/CD)

🔐 Nível máximo suportado por este capítulo: SLSA 1 / 4


✅ Conclusão

  • O Capítulo 03 estabelece uma prática sólida de threat modeling, com artefactos formais, reutilizáveis e rastreáveis;
  • Está alinhado com SAMM 2/3, DSOMM média 2/4, BSIMM AA1 e AA2, e SSDF PS.1, PS.3, RV.2;
  • Fundamenta controlos técnicos, requisitos e decisões de arquitetura com base em análise de risco realista;
  • Apoia diretamente a proporcionalidade e priorização de controlos ao longo do SDLC.

📊 Sumário Consolidado de Alinhamento por Framework

FrameworkDomínios RelevantesPráticas ou Objetos CobertosAvaliação de Maturidade
OWASP SAMM v2.1Design → Threat AssessmentModelação estruturada com STRIDE, DFDs e análise por risco2 / 3
OWASP DSOMMArchitecture, Requirements, Risk AnalysisIntegração no SDLC, rastreabilidade, threat maps reutilizáveis2 / 4 (média dos domínios)
NIST SSDF v1.1PS.1, PS.3, RV.2Identificação, revisão e aceitação de risco no design✔️ PS.1, PS.3, RV.2
BSIMM13Architecture Analysis (AA1, AA2)Mapeamento de ameaças, mitigação e controloContributo direto
SLSA v1.0Risk Awareness (Supply Chain)Apoio indireto à definição proporcional de controlosNível 1 / 4