📘 Capítulo 3 - Threat Modeling
Identificação, análise e mitigação estruturada de ameaças durante o ciclo de desenvolvimento
Identificação, análise e mitigação estruturada de ameaças durante o ciclo de desenvolvimento
Ameaças mitigadas pela definição e validação estruturada de requisitos de segurança
Requisitos mínimos obrigatórios por classificação de criticidade da aplicação
Recomendações para escrita de código seguro por linguagem e stack, incluindo padrões proibidos e boas práticas validadas
Fundamentos, objetivos e enquadramento do capítulo dedicado à arquitetura segura no ciclo de vida de software
Catálogo canónico de requisitos de segurança aplicacional do SbD-ToE, organizado por domínio técnico, com aplicabilidade por nível de risco (L1–L3) e critérios de aceitação mínimos para validação, auditoria e integração em backlogs.
Catálogo canónico de requisitos de threat modeling (THR-001 a THR-007), com aplicabilidade por nível de risco e critérios de aceitação para identificação de ameaças, disposição formal, derivação de requisitos e rastreabilidade metodológica.
Lista de verificação binária e auditável para controlo da aplicação dos requisitos de arquitetura segura
Verificações obrigatórias por projeto para garantir a aplicação dos requisitos definidos
Integração das práticas de Arquitetura Segura ao longo do ciclo de desenvolvimento
Integração das práticas de requisitos ao longo das fases do ciclo de desenvolvimento
Integração do threat modeling ao longo do ciclo de desenvolvimento
Especificidades da gestão de excepções no contexto dos requisitos aplicacionais do Cap. 02
Estudo de caso que ilustra a aplicação dos requisitos ao longo do ciclo de vida
Porque este capítulo é excecional, que fontes suportam o catálogo IAC-XXX e como criar/adaptar o catálogo organizacional
Prescrição para o uso controlado de ferramentas de geração automatizada (incluindo IA) no desenvolvimento, sem alteração dos requisitos aplicacionais
Fundamentação e estrutura lógica dos temas de requisitos usados no catálogo
Como substituir o mapeamento manual threat → requisito usando plataformas como IriusRisk, mantendo a rastreabilidade com o Capítulo 2
Indicadores técnicos e de processo para avaliação da cobertura, rastreabilidade e validação efectiva dos requisitos de segurança aplicados por nível de risco, com mapeamento para dimensões transversais de governação SbD-ToE.
Como ligar ameaças identificadas a requisitos formais definidos no Capítulo 2
Como construir e manter uma matriz de rastreabilidade que liga riscos identificados, requisitos canónicos, tags operacionais de projeto, controlos técnicos e evidência auditável.
Capacitação prática para equipas técnicas que desenvolvem, revêm ou operam projetos IaC de forma segura
Este documento foi integrado e expandido no addon 07 - Validação de Requisitos. Consultar validacao-requisitos.
Políticas que sustentam a definição, exceção e validação de requisitos
Política organizacional que define como os requisitos de segurança devem ser selecionados, documentados, rastreados, validados e mantidos ao longo do ciclo de vida de cada aplicação, de forma proporcional ao nível de risco classificado.
Recomendações reforçadas para ambientes com maior exigência regulatória ou maturidade
Rastreabilidade das práticas de requisitos de segurança face a frameworks normativos com pilot formal
Dois sistemas de identificação complementares - o catálogo canónico SbD-ToE e as tags operacionais de projecto - e como articulá-los ao longo do ciclo de vida.
Modelo completo de validação dos requisitos do catálogo SbD-ToE - princípios, métodos por tipo de requisito, momentos do ciclo de vida e plano detalhado por domínio com tag operacional, método recomendado e evidência esperada.
Este documento foi integrado no addon 07 - Validação de Requisitos. Consultar validacao-requisitos.