Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Analyst Research

تقرير من Gartner "How to grow vulnerability management into exposure management"

Gartner

One of the early steps in maturing a vulnerability management program into an exposure management program is to obtain optimal visibility across the attack surfaces your digital infrastructure occupies. – How to Grow Vulnerability Management into Exposure Management, November 2024 

تتطور مخاطر الأمن الإلكتروني باستمرار، وإدارة الثغرات التقليدية وحدها لا تكفي لمواكبة هذا التطور. يوفر نظام CTEM (إدارة التعرض المستمر للتهديدات) نهجًا شاملاً لتقييم التهديدات وتحديد أولوياتها وإدارتها عبر الأصول الرقمية والمادية لمؤسستك. ويضمن ذلك أن تتمكن فرق الأمان من معالجة المخاطر بشكل فعال، بدءًا من الثغرات الأمنية غير القابلة للتصحيح وحتى التبعيات الخاصة بالجهات الخارجية.

تُسلط Gartner® الضوء على فوائد برامج CTEM وتوصياتها حول كيفية تنفيذ برنامج CTEM لتحسين وضع الأمان.

ستجد في هذا التقرير:

  • The five stages of the continuous exposure management process
  • توصيات لتطبيق نظام CTEM لتحسين وضع الأمن التنظيمي

المصدر: Gartner، كيفية تطوير إدارة الثغرات الأمنية إلى إدارة التعرض للمخاطر، 8 نوفمبر 2024، جيريمي دي هوين، بيت شورد، ميتشل شنايدر.
تُعد شركة GARTNER علامة تجارية مسجلة وعلامة خدمة لشركة Gartner, Inc. و/أو الشركات التابعة لها في الولايات المتحدة وعلى الصعيد الدولي، وتُستخدم هنا بإذن.جميع الحقوق محفوظة.

قراءة التقرير (باللغة الإنجليزية)