Analyst Research
تقرير من Gartner "How to grow vulnerability management into exposure management"
إحدى الخطوات الأولى لتطوير برنامج إدارة الثغرات الأمنية إلى برنامج لإدارة التعرض للمخاطر هي الحصول على رؤية مثالية لأسطح الهجوم التي تشغلها بنيتك التحتية الرقمية. (ترجمتنا)- كيفية تطوير إدارة الثغرات الأمنية إلى إدارة التعرض للمخاطرر، نوفمبر ٢٠٢٤
تتطور مخاطر الأمن الإلكتروني باستمرار، وإدارة الثغرات التقليدية وحدها لا تكفي لمواكبة هذا التطور. يوفر نظام CTEM (إدارة التعرض المستمر للتهديدات) نهجًا شاملاً لتقييم التهديدات وتحديد أولوياتها وإدارتها عبر الأصول الرقمية والمادية لمؤسستك. ويضمن ذلك أن تتمكن فرق الأمان من معالجة المخاطر بشكل فعال، بدءًا من الثغرات الأمنية غير القابلة للتصحيح وحتى التبعيات الخاصة بالجهات الخارجية.
تُسلط Gartner® الضوء على فوائد برامج CTEM وتوصياتها حول كيفية تنفيذ برنامج CTEM لتحسين وضع الأمان.
ستجد في هذا التقرير:
- The five stages of the continuous exposure management process
- توصيات لتطبيق نظام CTEM لتحسين وضع الأمن التنظيمي
المصدر: Gartner، كيفية تطوير إدارة الثغرات الأمنية إلى إدارة التعرض للمخاطر، 8 نوفمبر 2024، جيريمي دي هوين، بيت شورد، ميتشل شنايدر.
تُعد شركة GARTNER علامة تجارية مسجلة وعلامة خدمة لشركة Gartner, Inc. و/أو الشركات التابعة لها في الولايات المتحدة وعلى الصعيد الدولي، وتُستخدم هنا بإذن.جميع الحقوق محفوظة.
قراءة التقرير (باللغة الإنجليزية)
- Analyst Relations
- Exposure Management
- Vulnerability Management
- Tenable One
- Tenable Vulnerability Management