Quelle étape du cycle de vie de gestion des vulnérabilités effectue l'inventaire de toutes les ressources du réseau et identifie les détails de l'hôte, y compris le système d'exploitation et les services ouverts ?
- Évaluation
- Détection
- Remédiation
- Hiérarchisation des ressources
Explication: Voici les étapes du cycle de vie de gestion des vulnérabilités:
- Détection - dresser l'inventaire de toutes les ressources du réseau et récupérer des informations détaillées sur les hôtes, y compris les systèmes d'exploitation et les services ouverts, afin d'identifier les vulnérabilités.
- Hiérarchisation des ressources - classer les ressources dans des groupes ou des unités organisationnelles, et assigner une valeur commerciale aux groupes de ressources selon leur niveau d'importance pour le bon fonctionnement de l'entreprise.
- Évaluation - établir un profil de risque de base afin d'éliminer les risques selon le niveau d'importance des ressources, les vulnérabilités, les menaces et la classification des ressources.
- Rapport - mesurer le niveau de risque commercial associé à vos ressources en fonction de vos politiques de sécurité. Documenter un plan de sécurité, surveiller les activités suspectes et décrire les vulnérabilités connues.
- Résolution des problèmes - hiérarchiser les vulnérabilités selon le niveau de risque pour l'entreprise et les corriger par ordre d'importance
- Vérification - vérifier que les menaces ont été éliminées par le biais d'audits de suivi.
Plus de questions : 23.5.2 Module 23 – Questionnaire sur la vulnérabilité des terminaux Réponses
Please login or Register to submit your answer