Ebook: Использование решений Positive Technologies в процессе управления уязвимостями
Author: Матыков Олег.
М.: Positive Technologies, 2014. — 31 с.
Руководители требуют от «безопасников» не просто периодически сканировать информационные активы, а организовать процесс управления уязвимостями — их обнаружения, классификации и устранения. Специалисты Positive Technologies подготовили документ с рекомендациями для построения подобного процесса (на примере MaxPatrol с MP Tracker и MP Report Portal). Рассмотрены основные положения этого документа и представлены рекомендации по его применению.Содержание:
Процесс управления уязвимостями
Проблемы процесса управления уязвимостями
Руководители требуют от «безопасников» не просто периодически сканировать информационные активы, а организовать процесс управления уязвимостями — их обнаружения, классификации и устранения. Специалисты Positive Technologies подготовили документ с рекомендациями для построения подобного процесса (на примере MaxPatrol с MP Tracker и MP Report Portal). Рассмотрены основные положения этого документа и представлены рекомендации по его применению.Содержание:
Процесс управления уязвимостями
Проблемы процесса управления уязвимостями
Download the book Использование решений Positive Technologies в процессе управления уязвимостями for free or read online
Continue reading on any device:
Last viewed books
Related books
{related-news}
Comments (0)