Analyst Research
تقرير من Gartner "How to grow vulnerability management into exposure management"
One of the early steps in maturing a vulnerability management program into an exposure management program is to obtain optimal visibility across the attack surfaces your digital infrastructure occupies.– How to Grow Vulnerability Management into Exposure Management, November 2024
تتطور مخاطر الأمن الإلكتروني باستمرار، وإدارة الثغرات التقليدية وحدها لا تكفي لمواكبة هذا التطور. يوفر نظام CTEM (إدارة التعرض المستمر للتهديدات) نهجًا شاملاً لتقييم التهديدات وتحديد أولوياتها وإدارتها عبر الأصول الرقمية والمادية لمؤسستك. ويضمن ذلك أن تتمكن فرق الأمان من معالجة المخاطر بشكل فعال، بدءًا من الثغرات الأمنية غير القابلة للتصحيح وحتى التبعيات الخاصة بالجهات الخارجية.
تُسلط Gartner® الضوء على فوائد برامج CTEM وتوصياتها حول كيفية تنفيذ برنامج CTEM لتحسين وضع الأمان.
ستجد في هذا التقرير:
- The five stages of the continuous exposure management process
- توصيات لتطبيق نظام CTEM لتحسين وضع الأمن التنظيمي
المصدر: Gartner، كيفية تطوير إدارة الثغرات الأمنية إلى إدارة التعرض للمخاطر، 8 نوفمبر 2024، جيريمي دي هوين، بيت شورد، ميتشل شنايدر.
تُعد شركة GARTNER علامة تجارية مسجلة وعلامة خدمة لشركة Gartner, Inc. و/أو الشركات التابعة لها في الولايات المتحدة وعلى الصعيد الدولي، وتُستخدم هنا بإذن.جميع الحقوق محفوظة.
قراءة التقرير (باللغة الإنجليزية)
- Analyst Relations
- Exposure Management
- Vulnerability Management
- Tenable One
- Tenable Vulnerability Management