

# SEC01-BP04 隨時掌握安全威脅和建議
<a name="sec_securely_operate_updated_threats"></a>

 透過監控業界威脅情報刊物和資料摘要以取得更新，以便隨時掌握最新的威脅和緩解措施。評估根據最新威脅資料自動更新的受管服務產品。

 **預期成果：**隨著產業刊物更新，隨時掌握最新威脅和建議的資訊。 在識別新威脅時，使用自動化技術偵測潛在的漏洞和暴露。您可以採取緩解措施對抗這些威脅。 您採用 AWS 的服務會自動更新為最新的威脅情報。

 **常見的反模式：**
+  沒有可靠且可反覆執行的機制，因而無法隨時掌握新威脅情報。
+  手動維護技術產品組合、工作負載和相依項的庫存清單，而這些都需要人員審查才能得知是否有潛在的漏洞和暴露。
+  沒有既定的機制能夠將工作負載和相依項更新到可用的最新版本，因而無法取得已知的威脅緩解措施。

 **建立此最佳實務的優勢：**使用威脅情報來源隨時掌握新資訊，即可盡量避免錯過可能影響業務的威脅態勢中發生的重大變化。 採用自動化的方式取代手動，以掃描、偵測和修復工作負載及其相依項中存在的潛在漏洞或暴露，如此就能協助您事先預測並快速降低風險。 這有助於控制與漏洞緩解相關的時間和成本。

 **未建立此最佳實務時的曝險等級：**高 

## 實作指引
<a name="implementation-guidance"></a>

 檢閱值得信賴的威脅情報刊物，以掌握威脅態勢。 如需已知對手戰術、技術和程序的文件 （），請參閱 [MITRE ATT&CK](https://attack.mitre.org/) 知識庫TTPs。檢閱 MITRE的[常見漏洞與暴露 ](https://cve.org/)（CVE） 清單，以隨時掌握您所依賴產品中已知漏洞的資訊。使用 Open Worldwide Application Security Project （OWASP） 的熱門[OWASP前 10 大](https://owasp.org/www-project-top-ten/)專案，了解 Web 應用程式的關鍵風險。

 使用 AWS 適用於 AWS 的安全[公告](https://aws.amazon.com/security/security-bulletins/)，隨時掌握安全事件和建議的修復步驟CVEs。

 為了減少您保持最新狀態的整體工作量和額外負荷，請考慮使用 AWS 服務，隨著時間自動整合新的威脅情報。 例如，[Amazon GuardDuty](https://aws.amazon.com/guardduty/) 會隨時掌握最新的產業威脅情報，以偵測帳戶中的異常行為和威脅簽章。 [Amazon Inspector](https://aws.amazon.com/inspector/) 會自動將CVEs用於其持續掃描功能的 資料庫保持在最新狀態。 [AWS WAF](https://aws.amazon.com/waf/) 和 [AWS Shield Advanced](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-advanced-summary.html) 兩者都提供受管規則群組，這些群組會隨著新的威脅出現時自動更新。

 檢閱 [Well-Architected 卓越營運支柱](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/welcome.html)，了解自動機群管理和修補的資訊。

## 實作步驟
<a name="implementation-steps"></a>
+  訂閱與您的業務和產業相關的威脅情報刊物更新。訂閱 AWS 安全公告。
+  考慮採用自動整合新威脅情報的服務，例如 Amazon GuardDuty 和 Amazon Inspector 。
+  部署符合 Well-Architected 卓越營運支柱最佳實務的機群管理和修補策略。

## 資源
<a name="resources"></a>

 **相關的最佳實務：**
+  [SEC01-BP07 使用威脅模型識別威脅並排定緩解的優先順序](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec_securely_operate_threat_model.html) 
+  [OPS01-BP05 評估威脅態勢](https://docs.aws.amazon.com/wellarchitected/latest/framework/ops_priorities_eval_threat_landscape.html) 
+  [OPS11-BP01 擁有持續改善的程序](https://docs.aws.amazon.com/wellarchitected/latest/framework/ops_evolve_ops_process_cont_imp.html) 