М.: Positive Technologies, 2014. — 31 с.
Руководители требуют от «безопасников» не просто периодически сканировать информационные активы, а организовать процесс управления уязвимостями — их обнаружения, классификации и устранения. Специалисты Positive Technologies подготовили документ с рекомендациями для построения подобного процесса (на примере MaxPatrol с MP Tracker и MP Report Portal). Рассмотрены основные положения этого документа и представлены рекомендации по его применению. Содержание:
Процесс управления уязвимостями
Проблемы процесса управления уязвимостями
Руководители требуют от «безопасников» не просто периодически сканировать информационные активы, а организовать процесс управления уязвимостями — их обнаружения, классификации и устранения. Специалисты Positive Technologies подготовили документ с рекомендациями для построения подобного процесса (на примере MaxPatrol с MP Tracker и MP Report Portal). Рассмотрены основные положения этого документа и представлены рекомендации по его применению. Содержание:
Процесс управления уязвимостями
Проблемы процесса управления уязвимостями