効果的な脆弱性管理プログラムを構築する方法 from readwrite.com


まず、IT インフラストラクチャと現在の情報セキュリティ プロセスを評価し、最も危険なタイプの脆弱性を特定し、担当者の責任範囲を決定する必要があります。
効果的な脆弱性管理への最初のステップは、ビジネスおよび情報セキュリティ プロセスの評価です。
会社のすべての IT 資産を集中管理するプロセスはありますか。
その結果、脆弱性を排除する一貫した同期プロセスを形成する必要があります。
すべてのプロセスを効果的に制御するには、脆弱性管理プログラムを構築するこの段階で、IT チームとセキュリティ チームの KPI と SLA について話し合い、合意する必要があります。
プロセスの有効性と可用性を評価し、スキャン ツールを決定し、チーム間の相互作用を調整した後、脆弱性管理プログラムの実装を開始できます。

コメント

タイトルとURLをコピーしました