

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 佈景主題 8：實作手動程序的機制
<a name="theme-8"></a>

**涵蓋的基本八項策略**  
應用程式控制、修補應用程式

在 Amazon，我們有一個說法：[良好的意圖沒有作用，機制有作用](https://aws.amazon.com/blogs/enterprise-strategy/strategy-is-a-winding-road-mechanisms-keep-you-on-track/) (AWS 部落格文章）。這表示您必須以自動化、可重複、可擴展的程序和工具取代最佳工作，才能達到所需的成果。

如下圖所示，*機制*是您建立工具、推動工具採用，然後檢查結果以進行調整的完整程序。這是一個在操作時強化和改善自身的循環。它接受可控制的輸入，並將其轉換為持續的輸出，以解決經常性的業務挑戰。如需詳細資訊，請參閱 AWS Well-Architected Framework 中的[建置機制](https://docs.aws.amazon.com/wellarchitected/latest/operational-readiness-reviews/building-mechanisms.html)。



![\[將可控制輸入轉換為持續輸出的機制流程圖。\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/essential-eight-maturity/images/mechanism.png)


## AWS Well-Architected Framework 中的相關最佳實務
<a name="theme-8-best-practices"></a>
+ [OPS02-BP01 已為資源識別擁有者](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/ops_ops_model_def_resource_owners.html)
+ [OPS02-BP02 流程和程序已識別擁有者](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/ops_ops_model_def_proc_owners.html)
+ [OPS02-BP03 已為營運活動識別負責其效能的擁有者](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/ops_ops_model_def_activity_owners.html)
+ [OPS02-BP04 存在管理責任和擁有權的機制](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/ops_ops_model_def_responsibilities_ownership.html)
+ [OPS03-BP01 提供高層支持](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/ops_org_culture_executive_sponsor.html)
+ [OPS03-BP03 鼓勵向上呈報](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/ops_org_culture_team_enc_escalation.html)

## 實作此主題
<a name="theme-8-implementation"></a>
+ 建立機制來檢閱和解決合規差距
+ 建立機制以更新安全政策
+ 移除不支援的應用程式，然後將其新增至 AWS Config 規則拒絕清單
+ 使用 驗證存取政策 AWS Identity and Access Management Access Analyzer
+ 啟用 Amazon Inspector，自動讓漏洞註冊up-to-date
+ 至少每年檢閱應用程式控制規則集
+ 考慮實作自動化，例如[AWS Config 規則](https://docs.aws.amazon.com/config/latest/developerguide/remediation.html)，以減少手動程序的負擔
+ 考慮使用[AWS Systems Manager 庫存](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-inventory.html)來了解哪些執行個體正在執行軟體政策所需的軟體

## 監控此佈景主題
<a name="theme-8-monitoring"></a>
+ 為 的執行發起人建立監督，以追蹤目標的進度，包括合規、檢查差距和評估機制。