Benvenuti nelle linee guida per il Software Development Lifecycle (SDLC). Queste linee guida forniscono standard, best practice e requisiti per lo sviluppo software all’interno dell’organizzazione.
I seguenti termini RFC 2119 sono utilizzati in questo documento:
| Termine Italiano | Termine RFC 2119 | Significato |
|---|---|---|
| DEVE | MUST | Requisito obbligatorio |
| NON DEVE | MUST NOT | Esplicitamente proibito |
| DOVREBBE | SHOULD | Forte raccomandazione |
| NON DOVREBBE | SHOULD NOT | Forte raccomandazione contro |
| PUÒ | MAY | Pratica opzionale |
I requisiti non funzionali definiscono come un sistema dovrebbe comportarsi, garantendo qualità, sicurezza e affidabilità.
| ID | Requisito | Descrizione |
|---|---|---|
| NFR-1 | Prestazioni | Tempi di risposta, throughput e ottimizzazione delle performance |
| NFR-2 | Affidabilità | Resilienza, fault tolerance e disaster recovery |
| NFR-3 | Sicurezza | Principi di sicurezza, validazione e protezione dei dati |
| NFR-4 | Usabilità | Accessibilità WCAG 2.1 AA, UX e responsive design |
| NFR-5 | Scalabilità | Horizontal scaling, auto-scaling e load balancing |
| NFR-6 | Manutenibilità | Clean code, documentazione e testing |
| NFR-7 | Compatibilità | Cross-platform, browser compatibility, integrazioni |
| NFR-8 | Portabilità | Containerizzazione, infrastructure as code |
| NFR-9 | Conformità | GDPR, Data Protection Act, audit e compliance |
| NFR-10 | Monitoraggio | Logging, metriche, alerting e osservabilità |
Standard per l’uso di Git, branching strategy e gestione del codice sorgente.
| ID | Requisito | Descrizione |
|---|---|---|
| SC-1 | Protezione dei Branch | Branch protection rules per il branch principale |
| SC-2 | Igiene dei Commit | Commit piccoli, firmati, ben descritti e tracciabili |
| SC-3 | Processo Pull Request | Review, approvazioni e check automatizzati |
| SC-4 | Strategia di Branching | GitHub Flow, branch short-lived, naming conventions |
Metriche DevOps per misurare e migliorare la velocità e stabilità dei rilasci.
| ID | Metrica | Descrizione | Target Elite |
|---|---|---|---|
| DORA-1 | Frequenza di Deployment | Quanto spesso si rilascia in produzione | Più volte al giorno |
| DORA-2 | Lead Time per le Modifiche | Tempo da merge a produzione | < 1 ora |
| DORA-3 | Tasso di Fallimento | % di deployment che causano problemi | < 5% |
| DORA-4 | Tempo di Ripristino | Tempo per recuperare da incident | < 1 ora |
Best practice per progettare e operare servizi cloud in modo sicuro.
| ID | Requisito | Descrizione |
|---|---|---|
| CSA-1 | Review Architettura Cloud | Documentazione e approvazione Well-Architected |
| CSA-2 | Crittografia dei Dati | Encryption in transit e at rest con standard approvati |
| CSA-3 | Policy IAM | Principio del minimo privilegio, MFA, review accessi |
| CSA-4 | Logging e Alerting | Logging centralizzato, validazione e protezione log |
| CSA-5 | Onboarding SOC | Integrazione con Security Operations Centre |
Processo formale per gestire deviazioni dagli standard con accountability e tracking.
| ID | Requisito | Descrizione |
|---|---|---|
| EX-1 | Documentazione Eccezioni | Requisiti per documentare eccezioni con rischio e rationale |
| EX-2 | Processo di Approvazione | Workflow e soglie di approvazione per livello di rischio |
| EX-3 | Limiti Temporali e Revisione | Time-bound exceptions, review frequency, remediation |
| EX-4 | Registro Eccezioni | Tracking centralizzato, audit trail, metriche |
Queste linee guida sono un documento vivo che evolve con le esigenze dell’organizzazione.