Pular para o conteúdo principal

🛡️ Metodologias e Ferramentas de Threat Modeling

🌟 Objetivo

Fornecer uma visão comparativa e orientada à decisão sobre as principais metodologias e ferramentas de Threat Modeling, ajudando equipas a:

  • Selecionar o modelo adequado com base no tipo de sistema e criticidade;
  • Avaliar ferramentas disponíveis por maturidade e contexto;
  • Estruturar e versionar os artefactos de Threat Modeling de forma reutilizável.

🧠 Modelos existentes e quando aplicar

✅ Comparação de metodologias

ModeloFoco PrincipalQuando usarComplexidadeOutput típico
STRIDEAmeaças técnicasQualquer aplicação exposta ou com lógica críticaMédiaLista de ameaças por componente
LINDDUNAmeaças à privacidadeSistemas com dados pessoais, RGPD, consentimentoMédiaAvaliação de privacidade por fluxo
PASTAModelação baseada em riscoSistemas regulados, críticos, exigência formalAltaAmeaças mapeadas para risco e controlo

💡 STRIDE é versátil e o mais amplamente usado. LINDDUN complementa com foco em privacidade. PASTA é adequado para equipas maduras ou contextos regulatórios.


♻️ Aplicação recomendada

  • STRIDE: ideal como base para qualquer aplicação com interface exposta ou lógica sensível.
  • LINDDUN: aplicar quando há dados pessoais, preocupações de privacidade ou requisitos legais (ex: RGPD).
  • PASTA: usar em sistemas com requisitos regulatórios (ex: PCI-DSS, NIS2), ou onde se exige rastreio formal entre risco, ameaça e controlo.

🧮 Recomendação por tipo de sistema

Tipo de sistemaModelo recomendadoJustificação técnica
API crítica expostaSTRIDEFoco técnico em spoofing, tampering, DoS; cobertura simples por componente
Serviço com dados pessoaisSTRIDE + LINDDUNCobertura técnica (STRIDE) e avaliação de privacidade (LINDDUN)
Aplicação regulada (PCI, NIS2)PASTA (+ STRIDE)Exige rastreio formal ameaça → risco → controlo, mas STRIDE ajuda na identificação
Plataforma interna (privada)STRIDE ou LINDDUNDependendo da criticidade e tipo de dados tratados
Sistema legado em avaliaçãoSTRIDEAbordagem leve, compatível com falta de documentação ou diagramas completos

🛠️ Ferramentas disponíveis

✅ Comparação prática

FerramentaModelos SuportadosColaboraçãoCaracterísticas chaveRecomendado para…
Microsoft TMTSTRIDEModelo fixo, integração com diagramas VisioArquitectos, equipas Microsoft
OWASP Threat DragonSTRIDEOpen source, online/offline, exporta diagramasEquipas DevSecOps, equipas ágeis
IriusRiskSTRIDE / Custom✅ (premium)Gestão de risco, API, integração com Jira/GitOrganizações com budget e GRC formal
Draw.io / MiroTodos (visuais)Diagrama livre, plugins, exportaçãoVisualização colaborativa
Markdown + MermaidTodosVersionável, leve, integrável com GitHubEquipas técnicas e pipelines CI/CD

🧩 Recomendações por nível de maturidade

Maturidade da equipaAbordagem recomendada
Baixa / inícioSTRIDE com Threat Dragon ou diagramas simples
Média / DevSecOpsSTRIDE com templates, Mermaid, ou Draw.io
Alta / regulatóriaPASTA ou STRIDE + IriusRisk, com integração GRC

📁 Organização de artefactos e templates

Sugestão de estrutura para manter os modelos reutilizáveis e versionados:

📁 threat-model/
├── README.md # Resumo do modelo, âmbito e metodologia usada
├── dfd-diagram.drawio # Diagrama de fluxo de dados
├── threats.csv # Matriz de ameaças por componente (STRIDE)
├── mitigations.md # Mitigações propostas e estado (em progresso, validado, etc.)
└── decisions.md # Decisões tomadas e justificações (aceitação de risco, exceções)

Sempre que possível, os requisitos derivados das ameaças devem ser rastreáveis ao catálogo definido no Capítulo 2 - Requisitos de Segurança.


✅ Boas práticas

  • Escolher o modelo de análise com base na sensibilidade do sistema;
  • Usar diagramas e artefactos versionáveis, legíveis e acessíveis à equipa;
  • Garantir rastreabilidade entre ameaças, requisitos e controlos aplicados;
  • Repetir o exercício em pontos de mudança: nova arquitetura, novas features ou incidentes.

📎 Referências cruzadas

DocumentoRelação com este ficheiro
01-metodologia-base.mdAbordagem geral e objetivos do threat modeling
03-diagramas-ameacas.mdApoio à criação de DFDs e representação visual
07-validacao-ameacas.mdValidação e cobertura dos modelos utilizados

🔗 Recursos úteis