OPS01-BP05 Avaliar o cenário de ameaças - AWS Well-Architected Framework

OPS01-BP05 Avaliar o cenário de ameaças

Avalie as ameaças à empresa (por exemplo, concorrência, risco e passivos empresariais, riscos operacionais e ameaças à segurança da informação) e mantenha as informações atuais em um registro de risco. Inclua o impacto dos riscos ao determinar onde concentrar os esforços.

O Well-Architected Framework enfatiza o aprendizado, a medição e a melhoria. Ele oferece uma abordagem consistente para avaliar arquiteturas e implementar designs que escalem ao longo do tempo. A AWS fornece o AWS Well-Architected Tool para ajudar você a analisar sua abordagem antes do desenvolvimento e o estado das workloads antes e durante a produção. Você pode compará-las com as práticas recomendadas de arquitetura mais recentes da AWS, monitorar o status geral das workloads e receber insights sobre possíveis riscos.

Os clientes da AWS são elegíveis para uma avaliação orientada do Well-Architected das workloads essenciais para comparar as arquiteturas com as práticas recomendadas da AWS. Os clientes Enterprise Support são elegíveis para uma avaliação de operações, projetada para ajudá-los a identificar lacunas na abordagem de operação na nuvem.

O envolvimento entre equipes dessas avaliações ajuda a estabelecer um entendimento comum de suas workloads e como as funções da equipe contribuem para o sucesso. As necessidades identificadas pela avaliação podem ajudar a moldar suas prioridades.

O AWS Trusted Advisor é uma ferramenta que concede acesso a um conjunto principal de verificações que recomendam otimizações capazes de ajudar a moldar suas prioridades. Os clientes Business e Enterprise Support recebem acesso a verificações adicionais com foco em segurança, confiabilidade, performance e otimização de custos que podem ajudar ainda mais a moldar suas prioridades.

Resultado desejado:

  • Você revisa e age regularmente com base no Well-Architected e nos resultados do Trusted Advisor.

  • Você está ciente do status do patch mais recente dos seus serviços.

  • Você entende o risco e o impacto das ameaças conhecidas e toma medidas adequadas.

  • Você implementa mitigações conforme necessário.

  • Você fornece informações sobre as ações e o contexto.

Antipadrões comuns:

  • Você está usando uma versão antiga de uma biblioteca de software no seu produto. Você não está ciente das atualizações de segurança na biblioteca para problemas que podem ter um impacto indesejado na carga de trabalho.

  • Seu concorrente acabou de lançar uma versão do produto que lida com muitas das reclamações de seus clientes sobre seu produto. Você não priorizou a abordagem de nenhum desses problemas conhecidos.

  • Os reguladores buscam empresas como a sua que não estejam em conformidade com os requisitos de conformidade normativa legais. Você não priorizou a abordagem de nenhum dos requisitos de conformidade pendentes.

Benefícios de estabelecer esta desta prática recomendada: você identifica e compreende as ameaças à sua organização e à workload, o que ajuda a determinar quais ameaças abordar, a prioridade da abordagem e os recursos necessários para isso.

Nível de exposição a riscos se esta prática recomendada não for estabelecida: médio

Orientações para a implementação

  • Avalie o cenário de ameaças aos negócios: avalie as ameaças aos negócios (como concorrência, riscos e responsabilidades comerciais, riscos operacionais e ameaças à segurança das informações), para que você possa incluir o impacto dessas ameaças ao determinar onde concentrar esforços.

  • Mantenha um modelo de ameaças: estabeleça e mantenha um modelo de ameaças que identifique possíveis ameaças, mitigações planejadas e implementadas e a respectiva prioridade. Analise a probabilidade de as ameaças se manifestarem como incidentes, o custo de recuperação deles, o dano esperado causado e o custo para evitar esses incidentes. Revise as prioridades à medida que o conteúdo do modelo de ameaça muda.

Recursos

Prática recomendada relacionada:

Documentos relacionados:

Vídeos relacionados: