Ameaças Mitigadas
Ameaças mitigadas pela definição e validação estruturada de requisitos de segurança
Ameaças mitigadas pela definição e validação estruturada de requisitos de segurança
Tabela de ameaças mitigadas pelas práticas de exceções, rastreabilidade, onboarding e validação formal descritas neste capítulo
Estratégias para anotar decisões e evidências de validação de segurança no próprio código ou ciclo de desenvolvimento
Lista essencial de requisitos de segurança organizados por categoria e nível de risco
Requisitos específicos aplicáveis ao design e revisão de arquiteturas seguras
Instrumento de verificação binária e auditável da adoção prática das práticas de validação contínua de segurança.
Lista de verificação formal para onboarding técnico seguro, com registo e validação por função.
Verificações obrigatórias por projeto para garantir a aplicação dos requisitos definidos
Como aplicar as práticas de CI/CD seguro ao longo do ciclo de vida da aplicação, com proporcionalidade por risco, user stories normalizadas e evidências auditáveis
Integração prática das práticas de governação, exceções e contratação no ciclo de vida SbD-ToE
Integração das práticas de requisitos ao longo das fases do ciclo de desenvolvimento
Integração do threat modeling ao longo do ciclo de desenvolvimento
Uso de feature toggles com segurança, rastreabilidade e capacidade de reversão em produção.
A aceitação formal de risco é uma etapa fundamental no processo de gestão de risco, e deve ser suportada por critérios claros, objetivos e documentados. Estes critérios determinam quando um risco é considerado aceitável, com ou sem mitigação adicional.
Lista essencial de requisitos de segurança organizados por categoria e nível de risco
Estudo de caso que ilustra a aplicação dos requisitos ao longo do ciclo de vida
Processo de triagem, priorização, rastreio e resolução de vulnerabilidades detetadas nos testes de segurança.
Práticas de gestão e aprovação de módulos reutilizáveis em projetos IaC, garantindo rastreabilidade e segurança.
Estruturas, políticas e práticas para assegurar governação organizacional, integração de fornecedores e transparência no ciclo SbD-ToE
Fundamentação e estrutura lógica dos temas de requisitos usados no catálogo
Métricas operacionais e institucionais que permitem avaliar a eficácia da formação e onboarding.
Como substituir o mapeamento manual threat → requisito usando plataformas como IriusRisk, mantendo a rastreabilidade com o Capítulo 2
Execução automatizada de testes de segurança como parte de pipelines CI/CD, com rastreabilidade e thresholds.
Como integrar práticas de threat modeling nos artefactos de arquitetura técnica e processos de aprovação
Técnicas para gerar, assinar e validar artefactos com proveniência confiável, garantindo rastreabilidade de build até produção.
Mecanismos formais para registar, aprovar e controlar exceções às regras de segurança durante o desenvolvimento
Como ligar ameaças identificadas a requisitos formais definidos no Capítulo 2
Procedimento padronizado para onboarding seguro de terceiros, com formação mínima exigida.
Orientações de verificação por requisito do catálogo
Políticas formais necessárias para garantir a segurança, reversibilidade e rastreabilidade de deploys em produção.
Políticas que sustentam a definição, exceção e validação de requisitos
Recomendações reforçadas para ambientes com maior exigência regulatória ou maturidade
Mapeamento top-down entre frameworks normativas e as práticas de segurança na entrega de código em produção.
Mapeamento entre as práticas de segurança prescritas no capítulo e os requisitos de frameworks e normas reconhecidas.
Garantir que cada execução de pipeline e cada artefacto podem ser rastreados até ao commit, origem e responsável associado.
Técnicas para garantir a rastreabilidade de alterações, uso de tagging e gestão de versões seguras em IaC.
Ligação entre requisitos definidos, testes aplicáveis e controlos implementados
Modelo de ligação entre findings SCA, SBOM, backlog e releases
Correspondência entre as práticas de requisitos e frameworks como SSDF, SAMM, ISO, DSOMM
Mapeamento entre as práticas deste capítulo e os requisitos normativos e frameworks de segurança.
Modelo de registo e justificação formal de decisões e entregáveis de segurança
Este ficheiro estabelece a rastreabilidade entre as práticas de classificação do risco prescritas neste capítulo e os requisitos dos principais frameworks de segurança, governação e gestão do ciclo de vida aplicacional.
Mapeamento das práticas deste capítulo face a frameworks normativos e requisitos de segurança reconhecidos
Análise de rastreabilidade das práticas deste capítulo face aos principais frameworks normativos
Mapeamento entre as práticas do capítulo e os requisitos normativos de segurança em CI/CD
Mapeamento das práticas de monitorização e resposta face a frameworks como NIST SSDF, SAMM, ISO e CIS Controls.
Evidência de conformidade entre as práticas de governança e os requisitos dos principais frameworks de segurança
Rastreabilidade entre as práticas deste capítulo e os requisitos dos principais frameworks de segurança aplicáveis a containers, imagens e registos
Rastreabilidade entre as práticas deste capítulo e os requisitos dos principais frameworks de segurança de software
Práticas avançadas de governação aplicáveis a contextos de elevada maturidade ou requisitos regulatórios
Definição, aplicação, validação e rastreabilidade de requisitos de segurança aplicacionais por nível de risco
Geração, versionamento e validação de SBOMs específicos de imagens e ambientes containerizados
Organização dos requisitos por domínio técnico e tipo de rastreio necessário
Exemplo de quiz técnico usado para validação de conhecimentos no processo de onboarding.