-
Продукты и решения
Сетевая безопасность
- Анализ аномального поведения в сети
- Анализ угроз
- Защита веб-приложений
- Контроль доступа к сети
- Сетевые экраны
- Системы для защиты интернет трафика
- Системы для защиты почтового трафика
- Системы для защиты файловой системы
- Системы предотвращения вторжений
- Централизованное управление системой безопасности
- Сервисы
- Мероприятия
-
Производители
- Проекты
- Партнерам
- О компании
- Контакты
Новости
10 правил, Делать и Не делать. Помогите организации создать программу управления уязвимостями на основе рисков
02 фев 2022
Чтобы правильно оценивать угрозы и строить эффективную стратегию необходимо внедрять подходы к управлению уязвимостями на основе оценки рисков. По ссылке вас два набора правил из категории «Категорически ДА» и «Категорически НЕТ» — что нужно делать для построения риск-ориентированной стратегии управления уязвимостями, а от чего нужно воздержаться.
Правильная идентификация активов, правила оценки контекста угроз, верная расстановка приоритетов и советы по построению эффективной модели управления уязвимостями — заполните форму и получите все это в одном документе!