¿Qué paso del ciclo de vida de la administración de vulnerabilidades realiza un inventario de los recursos en toda la red e identifica datos del host, incluidos el sistema operativo y los servicios abiertos?
- Priorizar recursos
- Evaluar
- Detectar
- Remediar
Explique: los pasos del ciclo de vida de la gestión de vulnerabilidades son los siguientes:
- Descubrir - inventariar todos los activos en la red e identificar los detalles del host, incluidos los sistemas operativos y los servicios abiertos para identificar vulnerabilidades
- Priorizar los activos - categorizar los activos en grupos o unidades de negocio y asignar un valor comercial a los grupos de activos en función de su importancia para las operaciones comerciales
- Evaluar - determinar un perfil de riesgo de referencia para eliminar los riesgos en función de la criticidad de los activos, las amenazas de vulnerabilidad y la clasificación de activos.
- Informe - mida el nivel de riesgo comercial asociado con sus activos de acuerdo con sus políticas de seguridad. Documentar un plan de seguridad, monitorear la actividad sospechosa y describir vulnerabilidades conocidas.
- Remediar - priorice según el riesgo empresarial y corrija las vulnerabilidades en orden de riesgo
- Verificar - verifique que las amenazas se hayan eliminado mediante auditorías de seguimiento
Más preguntas: CyberOps Associate - Cuestionario del módulo 23: Cuestionario sobre vulnerabilidad de endpoints Respuestas
Please login or Register to submit your answer