

# SEC01-BP04 Manter-se em dia com ameaças e recomendações de segurança
<a name="sec_securely_operate_updated_threats"></a>

 Mantenha-se em dia com as ameaças e mitigações mais recentes monitorando as publicações de inteligência contra ameaças do setor e os feeds de dados para atualizações. Avalie as ofertas de serviços gerenciados que são atualizadas automaticamente com base nos dados de ameaças mais recentes. 

 **Resultado desejado:** você se mantém informado à medida que as publicações do setor são atualizadas com as ameaças e recomendações mais recentes.  Você usa a automação para detectar possíveis vulnerabilidades e exposições à medida que identifica novas ameaças. Você toma medidas de mitigação contra essas ameaças.  Você adota serviços da AWS que são atualizados automaticamente com a inteligência de ameaças mais recente. 

 **Práticas comuns que devem ser evitadas:** 
+  Não ter um mecanismo confiável e repetível para se manter em dia com as últimas informações sobre ameaças. 
+  Manter um inventário manual do portfólio de tecnologia, das workloads e das dependências que exigem análise humana de possíveis vulnerabilidades e exposições. 
+  Não ter mecanismos para atualizar workloads e dependências para as versões mais recentes disponíveis que ofereçam mitigações de ameaças conhecidas. 

 **Benefícios de implementar esta prática recomendada:** usar fontes de inteligência de ameaças para se manter atualizado reduz o risco de perder mudanças importantes no cenário de ameaças que podem afetar seus negócios.  Ter a automação implementada para verificar, detectar e corrigir possíveis vulnerabilidades ou exposições em workloads e dependências pode ajudar você a reduzir os riscos de forma rápida e previsível em comparação com as alternativas manuais.  Isso ajuda a controlar o tempo e os custos relacionados à mitigação de vulnerabilidades. 

 **Nível de risco exposto se esta prática recomendada não for estabelecida:** Alto 

## Orientação para implementação
<a name="implementation-guidance"></a>

 Analise publicações confiáveis de inteligência contra ameaças para ficar por dentro do cenário de ameaças.  Consulte a base de conhecimento [MITRE ATT&CK](https://attack.mitre.org/) para obter documentação sobre táticas, técnicas e procedimentos (TTPs) conhecidos de adversários. Analise a lista de [Vulnerabilidades e exposições comuns (CVE)](https://cve.org/) da MITRE para se manter informado sobre vulnerabilidades conhecidas em produtos nos quais você confia. Entenda os riscos críticos das aplicações Web com o popular projeto [OWASP Top 10](https://owasp.org/www-project-top-ten/) do Open Worldwide Application Security Project (OWASP). 

 Mantenha-se em dia com os eventos de segurança da AWS e as etapas de correção recomendadas com os [boletins de segurança](https://aws.amazon.com/security/security-bulletins/) da AWS para CVEs. 

 Para reduzir o esforço geral e as despesas indiretas para se manter em dia, considere usar serviços da AWS que incorporam automaticamente novas informações sobre ameaças ao longo do tempo.  Por exemplo, o [Amazon GuardDuty](https://aws.amazon.com/guardduty/) se mantém atualizado com a inteligência de ameaças do setor para detectar comportamentos anômalos e assinaturas de ameaças em suas contas.  O [Amazon Inspector](https://aws.amazon.com/inspector/) mantém automaticamente um banco de dados dos CVEs que usa para seus recursos de verificação contínua atualizados.  O [AWS WAF](https://aws.amazon.com/waf/) e o [AWS Shield Advanced](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-advanced-summary.html) fornecem grupos de regras gerenciados que são atualizados automaticamente à medida que novas ameaças surgem. 

 Revise o pilar de [excelência operacional do Well-Architected](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/welcome.html) para gerenciamento e correção automatizados de frotas. 

## Etapas de implementação
<a name="implementation-steps"></a>
+  Assine atualizações de publicações de inteligência contra ameaças que sejam relevantes para sua empresa e setor. Assine os Boletins de segurança da AWS. 
+  Considere a adoção de serviços que incorporem automaticamente novas informações sobre ameaças, como o Amazon GuardDuty e o Amazon Inspector. 
+  Implemente uma estratégia de gerenciamento e correção de frotas que se alinhe às práticas recomendadas do pilar Excelência operacional do Well-Architected. 

## Recursos
<a name="resources"></a>

 **Práticas recomendadas relacionadas:** 
+  [SEC01-BP07 Identificar ameaças e priorizar mitigações usando um modelo de ameaça](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec_securely_operate_threat_model.html) 
+  [OPS01-BP05 Avaliar o cenário de ameaças](https://docs.aws.amazon.com/wellarchitected/latest/framework/ops_priorities_eval_threat_landscape.html) 
+  [OPS11-BP01 Adotar um processo para melhoria contínua](https://docs.aws.amazon.com/wellarchitected/latest/framework/ops_evolve_ops_process_cont_imp.html) 