O Sentinel RiskLab é um projeto de aprendizado e teste de cibersegurança, com foco em análise defensiva de riscos, vulnerabilidades simuladas, eventos fictícios, controles de segurança e planos de mitigação.
Neste momento, o projeto está em fase inicial e será versionado no GitHub apenas com a pasta data/, contendo os arquivos CSV simulados que servirão como base para as próximas etapas.
O objetivo desta primeira etapa é organizar e disponibilizar os dados simulados do projeto.
A aplicação, os dashboards, os relatórios, a documentação técnica, os testes e os workflows serão desenvolvidos posteriormente.
Nesta versão inicial, o repositório contém apenas:
sentinel-risklab/
│
├── data/
│ ├── detection_rules.csv
│ ├── framework_mapping.csv
│ ├── mitigation_plan.csv
│ ├── security_controls.csv
│ ├── simulated_events.csv
│ └── vulnerabilities_catalog.csv
│
└── README.md
| Pasta ou Arquivo | Descrição |
|---|---|
data/ |
Contém os arquivos CSV simulados utilizados como base do estudo. |
README.md |
Documento inicial explicando o objetivo, o escopo e a estrutura atual do projeto. |
| Arquivo | Descrição |
|---|---|
detection_rules.csv |
Regras defensivas de detecção para identificação de eventos suspeitos simulados. |
framework_mapping.csv |
Mapeamento entre vulnerabilidades, frameworks de segurança e controles defensivos. |
mitigation_plan.csv |
Plano de mitigação associado às vulnerabilidades simuladas. |
security_controls.csv |
Lista de controles de segurança, status, maturidade e recomendações. |
simulated_events.csv |
Eventos fictícios de segurança para análise defensiva. |
vulnerabilities_catalog.csv |
Catálogo de vulnerabilidades simuladas com impacto, probabilidade, exposição e severidade. |
Os dados deste projeto são fictícios e foram criados exclusivamente para estudo, documentação e desenvolvimento de um futuro dashboard defensivo de Cyber Risk Intelligence.
Eles poderão ser utilizados posteriormente para:
- Análise de vulnerabilidades simuladas.
- Classificação de riscos.
- Cálculo de risco bruto e risco residual.
- Avaliação de controles de segurança.
- Geração de alertas defensivos.
- Mapeamento com frameworks de cibersegurança.
- Criação de relatórios técnicos.
- Desenvolvimento de dashboard.
A estrutura completa planejada para o projeto inclui:
sentinel-risklab/
│
├── streamlit_app.py
├── README.md
├── LICENSE
├── .gitignore
├── requirements.txt
├── pyproject.toml
├── .env.example
│
├── app/
├── data/
├── docs/
├── pages/
├── reports/
├── tests/
└── .github/
As próximas versões poderão incluir:
- Dashboard interativo em Streamlit.
- Página de visão geral.
- Página de vulnerabilidades.
- Página de eventos simulados.
- Matriz de risco.
- Detecção e alertas.
- Mapeamento de frameworks.
- Avaliação de controles de segurança.
- Plano de mitigação.
- Resposta simulada a incidentes.
- Relatórios técnicos em Markdown.
- Testes automatizados com Pytest.
- Verificações com Ruff, Bandit e pip-audit.
- Workflows de CI e segurança no GitHub Actions.
O projeto poderá utilizar, de forma documental e defensiva, os seguintes referenciais:
- OWASP Top 10.
- OWASP ASVS.
- OWASP SAMM.
- MITRE ATT&CK.
- NIST Cybersecurity Framework 2.0.
- NIST SSDF.
- CISA Secure by Design.
- Zero Trust.
- Secure SDLC.
As tecnologias previstas para as próximas etapas são:
Python
Streamlit
Pandas
Plotly
Pathlib
Pytest
Ruff
Bandit
pip-audit
python-dotenv
Git
GitHub
A metodologia futura poderá considerar os seguintes cálculos:
risco_bruto = impacto × probabilidade × exposição
risco_residual = risco_bruto × fator_de_controle
| Pontuação | Classificação |
|---|---|
| 1 a 20 | Baixo |
| 21 a 50 | Médio |
| 51 a 90 | Alto |
| 91 a 125 | Crítico |
| Status do Controle | Fator |
|---|---|
| Controle inexistente | 1.25 |
| Controle parcial | 1.00 |
| Controle implementado | 0.75 |
| Controle validado | 0.50 |
Nesta fase, o projeto ainda não possui aplicação executável.
O uso atual consiste em consultar, revisar e versionar os arquivos CSV da pasta data/.
Exemplo de estrutura esperada:
ls data/Saída esperada:
detection_rules.csv
framework_mapping.csv
mitigation_plan.csv
security_controls.csv
simulated_events.csv
vulnerabilities_catalog.csv
Fase inicial
Somente a pasta data será versionada neste momento
- Subir a pasta
data/para o GitHub. - Validar se os arquivos CSV estão corretamente organizados.
- Criar a estrutura base da aplicação.
- Implementar leitura dos dados com Pandas.
- Criar funções de cálculo de risco.
- Desenvolver páginas do dashboard.
- Criar gráficos com Plotly.
- Criar relatórios técnicos.
- Implementar testes automatizados.
- Configurar verificações de qualidade e segurança.