

# SEC01-BP04 Actualización constante de las amenazas y recomendaciones de seguridad
<a name="sec_securely_operate_updated_threats"></a>

 Para mantenerse al día de las amenazas y mitigaciones más recientes, supervise las publicaciones de inteligencia sobre amenazas del sector y analice las fuentes de datos en busca de actualizaciones. Evalúe las ofertas de servicios administrados que se actualizan automáticamente en función de los datos de amenazas más recientes. 

 **Resultado deseado:** se mantiene al día a medida que las publicaciones del sector se actualizan con las amenazas y recomendaciones más recientes.  Utiliza la automatización para detectar posibles vulnerabilidades y exposiciones a medida que se identifiquen nuevas amenazas. Toma medidas de mitigación para estas amenazas.  Adopta servicios de AWS que se actualicen automáticamente con la información de amenazas más reciente. 

 **Patrones comunes de uso no recomendados:** 
+  No disponer de un mecanismo fiable y repetible para mantenerse al día de la información más reciente sobre amenazas. 
+  Mantener un inventario manual de su cartera de tecnología, cargas de trabajo y dependencias que requiera una revisión humana para detectar posibles vulnerabilidades y exposiciones. 
+  No disponer de mecanismos para actualizar sus cargas de trabajo y dependencias a las versiones más recientes disponibles que incluyan mitigaciones de amenazas conocidas. 

 **Beneficios de establecer esta práctica recomendada:** el uso de orígenes de inteligencia sobre amenazas para mantenerse al día reduce el riesgo de perderse cambios importantes en el panorama de amenazas que puedan afectar a su empresa.  Utilizar la automatización para analizar, detectar y corregir posibles vulnerabilidades o exposiciones en sus cargas de trabajo y sus dependencias puede ayudarle a mitigar los riesgos de forma rápida y predecible, en comparación con las alternativas manuales.  Esto ayuda a controlar el tiempo y los costos relacionados con la mitigación de vulnerabilidades. 

 **Nivel de riesgo expuesto si no se establece esta práctica recomendada:** alto 

## Guía para la implementación
<a name="implementation-guidance"></a>

 Revise las publicaciones fiables de inteligencia sobre amenazas para mantenerse al día del panorama de amenazas.  Consulte la base de conocimiento de [MITRE ATT&CK](https://attack.mitre.org/) para obtener documentación sobre tácticas, técnicas y procedimientos (TTP) de confrontación conocidos. Consulte la lista de [vulnerabilidades y exposiciones comunes](https://cve.org/) (CVE) de MITRE para mantenerse al tanto de las vulnerabilidades conocidas de los productos que utiliza. Conozca los riesgos críticos de las aplicaciones web con el conocido proyecto [OWASP Top 10](https://owasp.org/www-project-top-ten/) de Open Worldwide Application Security Project (OWASP). 

 Manténgase al día de los eventos de seguridad de AWS y las medidas de corrección recomendadas con los [boletines de seguridad](https://aws.amazon.com/security/security-bulletins/) de AWS para las CVE. 

 Con el objetivo de reducir el esfuerzo general y los gastos que supone mantenerse al día, plantéese el uso de servicios de AWS que incorporen automáticamente nueva información sobre amenazas con el paso del tiempo.  Por ejemplo, [Amazon GuardDuty](https://aws.amazon.com/guardduty/) se mantiene al día con la inteligencia de amenazas del sector para detectar comportamientos anómalos y firmas de amenazas en las cuentas.  [Amazon Inspector](https://aws.amazon.com/inspector/) mantiene actualizada automáticamente una base de datos de las CVE que utiliza para sus características de análisis continuo.  Tanto [AWS WAF](https://aws.amazon.com/waf/) como [AWS Shield Advanced](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-advanced-summary.html) ofrecen grupos de reglas administrados que se actualizan automáticamente a medida que surgen nuevas amenazas. 

 Revise el [pilar de excelencia operativa de Well-Architected](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/welcome.html) para automatizar la administración de flotas y la aplicación de parches. 

## Pasos para la implementación
<a name="implementation-steps"></a>
+  Suscríbase a las actualizaciones de las publicaciones de inteligencia sobre amenazas que resulten pertinentes para su negocio y su sector. Suscríbase a los boletines de seguridad de AWS. 
+  Considere la posibilidad de adoptar servicios que incorporen automáticamente nuevos conocimientos sobre amenazas, como Amazon GuardDuty y Amazon Inspector. 
+  Implemente una estrategia de administración de flotas y aplicación de parches acorde con las prácticas recomendadas en el pilar de excelencia operativa de Well-Architected. 

## Recursos
<a name="resources"></a>

 **Prácticas recomendadas relacionadas:** 
+  [SEC01-BP07 Identificación de amenazas y priorización de mitigaciones con un modelo de amenazas](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec_securely_operate_threat_model.html) 
+  [OPS01-BP05 Evaluación del panorama de amenazas](https://docs.aws.amazon.com/wellarchitected/latest/framework/ops_priorities_eval_threat_landscape.html) 
+  [OPS11-BP01 Implementación de un proceso de mejora continua](https://docs.aws.amazon.com/wellarchitected/latest/framework/ops_evolve_ops_process_cont_imp.html) 