Ameaças Mitigadas
Ameaças mitigadas pela definição e validação estruturada de requisitos de segurança
Ameaças mitigadas pela definição e validação estruturada de requisitos de segurança
Regras formais para permitir exceções no pipeline, com registo, aprovação, prazo de validade e visibilidade por função.
Catálogo canónico de requisitos de governação organizacional de segurança (GOV-001 a GOV-012), com aplicabilidade por nível de risco e critérios de aceitação para ownership, excepções, contratação, rastreabilidade, validação contínua e maturidade.
Integração prática das práticas de governação, exceções e contratação no ciclo de vida SbD-ToE
Integração das práticas de requisitos ao longo das fases do ciclo de desenvolvimento
Diagramas visuais dos fluxos de governação, exceções e validações formais
Regras formais para permitir exceções no pipeline, com registo, aprovação, prazo de validade e visibilidade por função.
Especificidades da gestão de excepções no contexto dos requisitos de arquitectura segura (ARC-001..013)
Especificidades da gestão de excepções no contexto dos requisitos aplicacionais do Cap. 02
Especificidades da gestão de excepções no contexto de pipelines CI/CD - bypass de gates, visibilidade e métricas
Especificidades da gestão de excepções no contexto de containers e imagens - admission control, image signing e scanning de vulnerabilidades
Especificidades da gestão de excepções no contexto de deploy seguro - emergency deploy, break glass e desvios a gates de promoção
Especificidades da gestão de excepções no contexto de desenvolvimento seguro - SAST, linters e revisão de código
Especificidades da gestão de excepções no contexto de Infraestrutura como Código - policy engines, enforcement e TTL
Especificidades da gestão de excepções no contexto de monitorização e operações - alert silencing, retenção de logs e implicações regulatórias
Casos práticos de aplicação de governação de segurança em projetos, exceções e contratações
Estratégias para aplicar governação formal de segurança em sistemas e contratos legados
Estruturas, políticas e práticas para assegurar governação organizacional, integração de fornecedores e transparência no ciclo SbD-ToE
Indicadores técnicos e de processo específicos do domínio de governação organizacional de segurança (GOV), com thresholds por nível de risco e mapeamento para dimensões transversais de governação SbD-ToE.
Definição de papéis formais, responsabilidades e fluxo de decisão de segurança aplicacional
Políticas necessárias para enquadrar e reforçar as práticas de desenvolvimento seguro definidas neste capítulo
Políticas formais que sustentam as práticas de governação, exceções e gestão de fornecedores descritas neste capítulo
Políticas que sustentam a definição, exceção e validação de requisitos
Política organizacional que define os critérios, o processo formal, as alçadas de aprovação e os requisitos de rastreabilidade para a aceitação de risco residual em aplicações classificadas L1 a L3, incluindo riscos provenientes de controlos não aplicados, findings não corrigidos e ameaças identificadas no threat modeling.
Política organizacional que define os critérios, o processo formal, as alçadas de aprovação, os controlos compensatórios e os prazos de reavaliação aplicáveis a exceções a vulnerabilidades conhecidas (CVEs) em dependências de software, proporcional ao nível de criticidade da aplicação (L1, L2, L3).
Política organizacional transversal que define o processo formal de submissão, avaliação, aprovação, registo e reavaliação de exceções a controlos de segurança obrigatórios, com alçadas proporcionais ao nível de risco da aplicação. Aplica-se a todos os capítulos SbD-ToE onde existam controlos com obrigatoriedade formal.
Processo formal, transversal e autoritário de gestão de excepções a requisitos e controlos de segurança no SbD-ToE
Práticas avançadas de governação aplicáveis a contextos de elevada maturidade ou requisitos regulatórios
Estratégias e ciclos para manter validações, KPIs e exceções auditáveis