OPS01-BP05 Avalie o cenário de ameaças - Pilar Excelência operacional

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

OPS01-BP05 Avalie o cenário de ameaças

Avalie as ameaças à empresa (por exemplo, concorrência, risco e passivos empresariais, riscos operacionais e ameaças à segurança da informação) e mantenha as informações atuais em um registro de risco. Inclua o impacto dos riscos ao determinar onde concentrar os esforços.

O Well-Architected Framework enfatiza o aprendizado, a medição e o aprimoramento. Ele fornece uma abordagem consistente para você avaliar arquiteturas e implementar projetos que crescerão com o tempo. AWS fornece o AWS Well-Architected Toolpara ajudá-lo a analisar sua abordagem antes do desenvolvimento, o estado de suas cargas de trabalho antes da produção e o estado de suas cargas de trabalho em produção. Você pode compará-las com as melhores práticas AWS arquitetônicas mais recentes, monitorar o status geral de suas cargas de trabalho e obter informações sobre possíveis riscos.

AWS os clientes estão qualificados para uma revisão guiada da Well-Architected de suas cargas de trabalho de missão crítica para medir suas arquiteturas em relação às melhores práticas. AWS Os clientes Enterprise Support são elegíveis para uma revisão~de operações que foi desenvolvida para ajudá-los a identificar lacunas em sua abordagem de operação na nuvem.

O envolvimento entre equipes dessas avaliações ajuda a estabelecer um entendimento comum de suas workloads e como as funções da equipe contribuem para o sucesso. As necessidades identificadas pela avaliação podem ajudar a moldar suas prioridades.

O AWS Trusted Advisor é uma ferramenta que fornece acesso a um conjunto principal de verificações que recomendam otimizações que podem ajudar a moldar suas prioridades. Os clientes Business e Enterprise Support recebem acesso a verificações adicionais com foco em segurança, confiabilidade, performance e otimização de custos que podem ajudar a moldar as prioridades.

Resultado desejado:

  • Você revisa e atua regularmente em Well-Architected Trusted Advisor e nos resultados

  • Você está ciente do status do patch mais recente dos seus serviços.

  • Você entende o risco e o impacto das ameaças conhecidas e toma medidas adequadas.

  • Você implementa mitigações conforme necessário.

  • Você fornece informações sobre as ações e o contexto.

Práticas comuns que devem ser evitadas:

  • Você está usando uma versão antiga de uma biblioteca de software no seu produto. Você não está ciente das atualizações de segurança na biblioteca para problemas que podem ter um impacto indesejado na workload.

  • Seu concorrente acabou de lançar uma versão do produto que lida com muitas das reclamações de seus clientes sobre seu produto. Você não priorizou a abordagem de nenhum desses problemas conhecidos.

  • Os reguladores buscam empresas como a sua que não estejam em conformidade com os requisitos de conformidade normativa legais. Você não priorizou a abordagem de nenhum dos requisitos de conformidade pendentes.

Benefícios de implementar esta prática recomendada: identificar e compreender as ameaças à sua organização e à workload permite determinar quais ameaças devem ser resolvidas, a prioridade delas e os recursos necessários para isso.

Nível de risco exposto se esta prática recomendada não for estabelecida: Médio

Orientação para implementação

  • Avalie o cenário de ameaças: avalie as ameaças aos negócios (como concorrência, riscos e responsabilidades comerciais, riscos operacionais e ameaças à segurança da informação), para que você possa incluir o impacto delas ao determinar onde concentrar os esforços.

  • Mantenha um modelo de ameaças: estabeleça e mantenha um modelo de ameaças que identifique possíveis ameaças, mitigações planejadas e implementadas e a prioridade delas. Analise a probabilidade de as ameaças se manifestarem como incidentes, o custo de recuperação desses incidentes, o dano esperado causado e o custo para evitá-los. Revise as prioridades à medida que o conteúdo do modelo de ameaça muda.

Recursos

Práticas recomendadas relacionadas:

Documentos relacionados:

Vídeos relacionados: