OPS01-BP05 Evaluar el panorama de amenazas - AWS Well-Architected Framework

OPS01-BP05 Evaluar el panorama de amenazas

Evalúe las amenazas para la empresa (por ejemplo, las empresas de la competencia, los riesgos y responsabilidades empresariales, los riesgos operativos y las amenazas para la seguridad de la información) y mantenga la información actualizada en un registro de riesgos. Incluya la repercusión de los riesgos a la hora de determinar dónde centrar los esfuerzos.

Well-Architected Framework hace hincapié en aprender, medir y mejorar. Proporciona un enfoque uniforme para evaluar las arquitecturas e implementar diseños que se escalarán con el tiempo. AWS proporciona la AWS Well-Architected Tool para ayudarle a revisar su enfoque antes del desarrollo, el estado de sus cargas de trabajo antes de la producción y el estado de sus cargas de trabajo durante la producción. Puede compararlos con las prácticas recomendadas de arquitectura de AWS más recientes, supervisar el estado general de sus cargas de trabajo y obtener información sobre posibles riesgos.

Los clientes de AWS también pueden optar a una revisión guiada de Well-Architected de sus cargas de trabajo de misión crítica para comparar sus arquitecturas con las prácticas recomendadas de AWS. Los clientes de Enterprise Support pueden optar a una revisión de operaciones diseñada para ayudarles a identificar las lagunas en su enfoque para operar en la nube.

La participación de todos los equipos en estas revisiones ayuda a establecer un entendimiento común de sus cargas de trabajo y de cómo los roles del equipo contribuyen al éxito. Las necesidades identificadas a través de la revisión pueden ayudar a dar forma a sus prioridades.

AWS Trusted Advisor es una herramienta que proporciona acceso a un conjunto básico de comprobaciones que recomiendan optimizaciones que pueden ayudar a definir sus prioridades. Los clientes de Business y Enterprise Support reciben acceso a comprobaciones adicionales centradas en la seguridad, la fiabilidad, el rendimiento y la optimización de los costes que pueden ayudarle también a configurar sus prioridades.

Resultado deseado:

  • Revisa y toma medidas regularmente en función de los resultados de Well-Architected y Trusted Advisor.

  • Conoce los parches que se han aplicado más recientemente a sus servicios.

  • Conoce el riesgo y la repercusión de las amenazas conocidas y actúa en consecuencia.

  • Implementa mitigaciones de la forma necesaria.

  • Comunica acciones y el contexto.

Antipatrones usuales:

  • Está utilizando una versión antigua de una biblioteca de software en su producto. No está al corriente de las actualizaciones de seguridad de la biblioteca por problemas que pueden tener un impacto no deseado en la carga de trabajo.

  • Su competidor acaba de lanzar una versión de su producto que resuelve muchas de las quejas de sus clientes sobre su producto. No ha priorizado la resolución de ninguno de estos problemas conocidos.

  • Los reguladores han estado persiguiendo a empresas como la suya que no cumplen con los requisitos legales de conformidad de la normativa. No ha priorizado la conformidad de ninguno de sus requisitos pendientes.

Beneficios de establecer esta práctica recomendada: identifica y conoce las amenazas para la organización y la carga de trabajo, lo que le permite determinar qué amenazas debe abordar, su prioridad y qué recursos necesita para ello.

Nivel de riesgo expuesto si no se establece esta práctica recomendada: medio

Guía para la implementación

  • Evalúe el panorama de amenazas: evalúe las amenazas a la empresa (por ejemplo, competencia, riesgos y responsabilidades comerciales, riesgos operativos y amenazas a la seguridad de la información), de modo que pueda tener en cuenta su repercusión al determinar dónde centrar los esfuerzos.

  • Mantenga un modelo de amenazas: establezca y mantenga un modelo de amenazas que identifique las amenazas potenciales, las mitigaciones planificadas y en curso, y su prioridad. Revise la probabilidad de que las amenazas se manifiesten en forma de incidentes, el coste de recuperación de dichos incidentes y el daño causado esperado, así como el coste de prevención de los incidentes. Revise las prioridades a medida que cambie el contenido del modelo de amenazas.

Recursos

Prácticas recomendadas relacionadas:

Documentos relacionados:

Vídeos relacionados: