Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

ソリューション概要

従来の脆弱性管理手法をリスクベースの脆弱性管理プログラムに移行する方法 - 第2部: 評価

現在のスキャンポリシーは万全を期していますか ? 本書を使ってご確認ください。

リスクベースの脆弱性管理は、進化するアタックサーフェスの変化に追従した動的で継続的な可視性を提供し、最も重大なリスクにつながる脆弱性に集中することを可能にします。5 部構成のリスクベースの脆弱性管理 (VM) ソリューションガイドの第 2 部では、アタックサーフェス全体に散在する最新の脆弱性や不適切な構成の検出に必要なスキャンの頻度と精度を確立できる、リスクベースの VM ライフサイクルの「評価」段階の進め方を順を追って解説しています。

リスクベースの VM ソリューションガイドをダウンロードする