Passo 1
Faça a triagem dos resultados de maior risco primeiro
Use a pontuação de risco e explore o contexto para criar uma fila acionável.
- Classifique as descobertas por pontuação de risco como sua visualização de triagem padrão.
- Use filtros KEV e de gravidade para isolar vulnerabilidades urgentes.
- Execute a Validação de Exposição Adversarial (AEV) sob demanda para o topo da fila e revise resultados validados/não validados.
- Filtre por estado AEV para separar caminhos exploráveis imediatos dos candidatos inconclusivos.
- Revise os ativos afetados para identificar o impacto na produção ou na Internet.
Passo 2
Atribuir propriedade e prazos
Cada descoberta deve ter um proprietário responsável e uma data prevista para resolução.
- Atribua descobertas aos proprietários de serviços das equipes afetadas.
- Defina datas de vencimento alinhadas à sua política interna de SLA.
- Capture notas de correção e corrija destinos de versão.
Passo 3
Ajuste a politica de pontuacao do tenant com seguranca
Use simulacao antes de publicar alteracoes de peso para que o movimento da fila seja intencional e auditavel.
- Abra `/findings/risk-scoring` e revise a versao atual da politica do tenant.
- Execute uma simulacao para inspecionar pontuacao, ranking e prioridade projetados antes de publicar.
- Registre um resumo de alteracao para cada publicacao e use rollback se a nova ordenacao nao corresponder a operacao esperada.
Passo 4
Fechamento de pista e desvio recorrente
Monitore o movimento da tendência para verificar se o risco está diminuindo ao longo do tempo.
- Revise as métricas de tendência e backlog pelo menos semanalmente.
- Acompanhe descobertas reabertas e problemas recorrentes de alta gravidade.
- Escalar itens de remediação atrasados nas revisões operacionais.