

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Conclusioni e fasi successive
<a name="next-steps"></a>

In sintesi, un programma di gestione delle vulnerabilità efficace richiede una preparazione approfondita e richiede l'attivazione degli strumenti e delle integrazioni giusti, la messa a punto di tali strumenti, la valutazione efficiente dei problemi e la creazione di report e miglioramenti continui. Seguendo le best practice riportate in questa guida, le organizzazioni possono creare un programma scalabile di gestione delle vulnerabilità per proteggere i propri ambienti cloud. AWS 

È possibile ampliare questo programma per includere ulteriori vulnerabilità e risultati relativi alla sicurezza, come le vulnerabilità di sicurezza delle applicazioni. AWS Security Hub CSPM [supporta integrazioni di prodotti personalizzate.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-providers.html) Prendi in considerazione l'utilizzo di Security Hub CSPM come punto di integrazione per strumenti e prodotti di sicurezza aggiuntivi. Questa integrazione ti consente di sfruttare i processi e i flussi di lavoro che hai già stabilito nel tuo programma di gestione delle vulnerabilità, come l'integrazione diretta con gli arretrati dei prodotti e le riunioni mensili di revisione della sicurezza.

La tabella seguente riassume le fasi e le azioni descritte in questa guida.


****  

| Fase | Elementi d'azione | 
| --- | --- | 
| Preparazione | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/vulnerability-management/next-steps.html) | 
| Triage e correzione | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/vulnerability-management/next-steps.html) | 
| Segnala e migliora | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/vulnerability-management/next-steps.html) | 