

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 結論と次のステップ
<a name="next-steps"></a>

要約すると、効果的な脆弱性管理プログラムには十分な準備が必要であり、適切なツールと統合を有効にし、それらのツールをファインチューニングし、問題を効率的に優先順位付けし、継続的に報告して改善する必要があります。このガイドのベストプラクティスに従うことで、組織はクラウド環境の保護に役立つスケーラブルな脆弱性管理プログラム AWS を に構築できます。

このプログラムを拡張して、アプリケーションセキュリティの脆弱性など、セキュリティ関連の脆弱性や検出結果を追加することができます。 は[カスタム製品統合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-providers.html) AWS Security Hub CSPM をサポートしています。追加のセキュリティツールと製品の統合ポイントとして Security Hub CSPM を使用することを検討してください。この統合により、製品のバックログとの直接統合や、毎月のセキュリティレビュー会議など、脆弱性管理プログラムで既に確立したプロセスとワークフローを活用できます。

次の表は、このガイドで説明されているフェーズとアクション項目をまとめたものです。


****  

| [Phase] (フェーズ) | アクション項目 | 
| --- | --- | 
| 準備 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/vulnerability-management/next-steps.html) | 
| トリアージと修復 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/vulnerability-management/next-steps.html) | 
| 報告と改善 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/vulnerability-management/next-steps.html) | 