Paso 1
Evaluar primero los hallazgos de mayor riesgo
Use la puntuación de riesgo y el contexto de explotación para crear una cola procesable.
- Ordene los resultados por puntuación de riesgo como su vista de clasificación predeterminada.
- Use KEV y filtros de gravedad para aislar vulnerabilidades urgentes.
- Revisar los activos afectados para identificar la producción o el impacto en Internet.
Paso 2
Asigna la propiedad y los plazos
Cada hallazgo debe tener un propietario responsable y una fecha de resolución objetivo.
- Asigna los hallazgos a los propietarios de servicios de los equipos afectados.
- Establezca fechas de vencimiento alineado con su política interna de SLA.
- Capture notas de corrección y corrija destinos de versión.
Paso 3
Seguimiento de cierre y deriva recurrente
Monitoree el movimiento de tendencias para verificar que el riesgo esté disminuyendo con el tiempo.
- Revisar las métricas de tendencia y trabajo pendiente al menos semanalmente.
- Realice un seguimiento de los hallazgos reabiertos y de los problemas recurrentes de alta gravedad.
- Eescalar elementos de corrección vencidos en revisiones operativas.