Pular para o conteúdo principal

🌍 Security by Design – Theory of Everything

O Security by Design – Theory of Everything (SbD–ToE) é a filosofia que unifica, num modelo operativo único, quatro domínios que tradicionalmente funcionam de forma isolada:

  • Regulação e legislação
  • Normas técnicas e frameworks de referência
  • Ameaças e incidentes reais
  • Prática diária na engenharia de software seguro (“from the trenches”)

O SbD–ToE fornece uma linguagem comum e um quadro prescritivo, proporcional ao risco e evidenciável, permitindo a qualquer organização pensar, desenhar e operar software de forma segura, coerente e verificável — desde o CEO até às equipas técnicas.


Regulação & Legislação (Top-Down)

Regulamentos como NIS2, DORA, CRA ou GDPR estabelecem obrigações formais e requisitos de governação: definem o que “tem de existir”.

Ameaças & Threat Intelligence

Taxonomias de ataques, vulnerabilidades recorrentes e incidentes reais revelam onde os sistemas falham e o que é crítico proteger primeiro.

Normas & Frameworks

Normas e modelos de maturidade traduzem obrigações legais em capacidades concretas: processos, controlos e práticas esperadas.

Experiência “from the trenches”

Auditorias, post-mortems e prática diária revelam o que realmente funciona no terreno e onde a teoria falha.


🔄 Integração Top-Down e Bottom-Up

As perspetivas Top-Down estabelecem expectativas externas (regulamentos, normas, políticas, controlos e maturidade).
As perspetivas Bottom-Up revelam a realidade técnica (ameaças, incidentes, vulnerabilidades recorrentes).

O SbD–ToE faz a síntese:

  • cumpre normas e regulamentos;
  • responde a ameaças reais;
  • define práticas aplicáveis ao SDLC;
  • produz evidência verificável e rastreável.

🏛️ Princípios fundadores

A filosofia ToE assenta em cinco princípios operativos:

  • 1. Proporcionalidade ao risco - Práticas aplicadas por criticidade (L1–L3), com rigor e evidência ajustados ao impacto.

  • 2. Modularidade - Capítulos autónomos por domínio técnico, permitindo adoção progressiva e melhoria contínua.

  • 3. Prescritividade útil - Define o que fazer, quando, como e por quem — com requisitos, critérios, user stories e validações.

  • 4. Responsabilidade partilhada - Segurança distribuída entre gestão, risco, arquitetura, engenharia, QA, operações e terceiros.

  • 5. Rastreabilidade e evidência - Cada prática é mapeada a normas, regulamentos, ameaças e validações técnicas.
    O cross-check demonstra como cada capítulo garante conformidade.


🧩 Como o SbD–ToE se posiciona perante os referenciais

Nenhum referencial cobre o Security by Design end-to-end com detalhe prescritivo, proporcionalidade ao risco, user stories, papéis, validações CI/CD e evidência técnica.

O SbD–ToE:

  • usa cada framework onde é mais forte
  • preenche lacunas onde são abstratas
  • unifica tudo num modelo operativo único

Referências do manual

O manual referencia e adota conceitos de várias fontes:

  • OWASP: SAMM, ASVS, DSOMM
  • NIST: SSDF, CSF, SP 800-53, SP 800-161, SP 800-190
  • MITRE: ATT&CK, CAPEC, CWE
  • ISO / IEC: 27001, 27034
  • ENISA: boas práticas de SDLC e supply chain
  • CIS Controls
  • SLSA
  • CNCF Secure Supply Chain
  • OSC&R

Cada uma contribui com valor específico:

  • OWASP oferece requisitos e modelos de maturidade aplicacionais.
  • NIST fornece governação, desenvolvimento seguro e controlos técnicos.
  • MITRE descreve ameaças, padrões de ataque e fraquezas estruturais.
  • ISO estabelece sistemas de gestão e enquadramento organizacional.
  • ENISA recomenda práticas modernas para SDLC e supply chain.
  • CIS define salvaguardas operacionais priorizadas.
  • SLSA foca-se na proveniência e integridade da cadeia de build.

Todas são essenciais — mas nenhuma é suficiente por si só.

Apesar da sua importância, partilham limitações estruturais que são críticas para a adoção prática:

  • não definem papéis e responsabilidades operacionais no SDLC
  • não fornecem user stories, critérios BDD ou artefactos concretos
  • não integram requisitos com threat modeling de forma coerente por domínio
  • não tratam formação por função, onboarding de internos e terceiros, nem caminhos de capacitação
  • não prescrevem práticas contratuais ou due diligence operacional sobre fornecedores
  • não garantem proporcionalidade ao risco (L1–L3)
  • não oferecem rastreabilidade bidirecional completa entre requisitos, normas e ameaças

O SbD–ToE preenche estas lacunas através de um modelo unificado, proporcional e prescritivo que atravessa toda a organização — da gestão à engenharia, da governação ao pipeline, da operação aos fornecedores.

O ToE é o “plano unificador” que transforma estes referenciais num corpo prescritivo, prático e proporcional ao risco.

O SbD–ToE reúne, num modelo unificado:

  1. Maturidade organizacional
  2. Requisitos técnicos de segurança
  3. Maturidade DevSecOps
  4. Salvaguardas operacionais
  5. Integridade da cadeia de fornecimento

Cada perspetiva é essencial;
o ToE integra-as num modelo único, prescritivo e aplicável ao SDLC real.


📊 Tabela comparativa completa das referências

ReferencialFoco principalLimitações típicas (factuais)O que o SbD–ToE acrescenta
OWASP SAMMMaturidade organizacionalNão prescreve práticas técnicas; não define evidência; não aplica proporcionalidade L1–L3Converte maturidade em práticas concretas proporcionais ao risco
OWASP ASVSRequisitos técnicosNão explica implementação; não integra no SDLC; não cobre supply chain, IaC, CI/CDTraduz requisitos em histórias, critérios BDD, validações e artefactos
OWASP DSOMMMaturidade DevSecOpsNão define requisitos técnicos; não cobre o SDLC completoDefine gates, validações automáticas e evidência operacional
NIST SSDF (SP 800-218)Desenvolvimento seguroGenérico; sem proporcionalidade explícita; sem artefactos mínimosDistribui práticas por capítulos com critérios, validações e evidência
NIST CSFGestão de riscoMacro; não orientado a engenharia de softwareTraduz funções CSF em práticas técnicas (requisitos, CI/CD, operação)
NIST SP 800-53Controlos técnicosAbstrato; exige tailoring; não define SDLCMapeia controlos para práticas de engenharia modernas
NIST SP 800-161Supply chainAlto nível; focado em gestãoOperacionaliza SBOM, proveniência e integrações CI/CD
NIST SP 800-190Riscos em containersDescritivo; sem prescrição SDLCConverte riscos em requisitos e validações no capítulo de containers
ISO/IEC 27001Governação (ISMS)Abstrato; não detalha práticas de engenhariaTraduz controlos em práticas técnicas evidenciáveis por capítulo
ISO/IEC 27034Segurança de aplicaçõesConceptual; orientado a princípiosTorna 27034 operacional com requisitos e responsabilidades por capítulo
ENISA GuidanceSDLC seguro e supply chainNão prescritiva; orientada a recomendaçõesTransforma guidance em requisitos verificáveis e evidência mínima
CIS ControlsSalvaguardas operacionaisFocado em infraestrutura; não no SDLCIntegra CIS em pipelines, IaC e operação aplicacional
SLSAProveniência e buildsNão cobre threat modeling nem governaçãoDefine SBOM, proveniência, assinatura, builders isolados e evidência
MITRE ATT&CKTécnicas de ataqueNão prescreve mitigaçãoUsa ATT&CK para reforçar requisitos e cenários de teste
MITRE CAPECPadrões de ataqueNão define SDLCConverte ataques em mitigação prescritiva por domínio técnico
MITRE CWEFraquezas estruturaisNão define práticas de engenhariaMapeia CWE para requisitos de código, arquitetura e testes
OSC&RAmeaças à supply chainDescritivo; focado em cenáriosIntegra OSC&R nos capítulos de CI/CD, SBOM e IaC
CNCF Secure Supply ChainCloud-native supply chainParcial; orientado a ecossistemas específicosDefine validações, políticas e gates em ambientes cloud-native