Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Schlussfolgerung und nächste Schritte
Zusammenfassend lässt sich sagen, dass ein effektives Schwachstellen-Management-Programm eine gründliche Vorbereitung erfordert und dass Sie die richtigen Tools und Integrationen einsetzen, diese Tools fein abstimmen, Probleme effizient analysieren und kontinuierlich berichten und Verbesserungen vornehmen. Wenn Unternehmen die Best Practices in diesem Leitfaden befolgen, können sie ein skalierbares Schwachstellen-Management-Programm aufbauen AWS , um ihre Cloud-Umgebungen zu schützen.
Sie können dieses Programm um zusätzliche sicherheitsrelevante Sicherheitslücken und Erkenntnisse erweitern, z. B. Sicherheitslücken in Anwendungen. AWS Security Hub unterstützt benutzerdefinierte Produktintegrationen. Erwägen Sie, Security Hub als Integrationspunkt für zusätzliche Sicherheitstools und -produkte zu verwenden. Diese Integration ermöglicht es Ihnen, die Prozesse und Workflows zu nutzen, die Sie bereits in Ihrem Schwachstellen-Management-Programm eingerichtet haben, wie z. B. die direkte Integration mit Produkt-Backlogs und die monatlichen Besprechungen zur Sicherheitsüberprüfung.
In der folgenden Tabelle sind die in diesem Leitfaden beschriebenen Phasen und Maßnahmen zusammengefasst.
Phase | Aktionselemente |
---|---|
Vorbereitung |
|
Triage und behebe |
|
Bericht erstatten und verbessern |
|