

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 报告和改进漏洞管理计划
<a name="report-and-iterate"></a>

有效的漏洞管理报告包括审查数据、监控趋势和共享知识。这提供了可见性，并帮助团队改善其组织在 AWS 云中的安全状况。

## 每月举行安全运营会议
<a name="hold-monthly-security-operations-meeting"></a>

每月安全运营会议是促进团队持续责任归属、问责制和协调一致的有效机制。在会议中，来自安全、云和应用程序团队的利益相关者将审查数据，以了解未完成的安全调查结果、服务级别协议之外的发现（SLAs）以及发现最多的团队。

这些会议可以帮助您的团队识别反模式，例如增加更多限制的机会。还可以发现和分享预防性控制措施和自动化机会。这些会议还有助于确定漏洞管理计划中哪些环节行之有效，哪些环节不起作用，以便您可以进行改进。

通过审查数据、识别反模式和问题以及共享有关控制和自动化的信息，团队可以获得宝贵的见解并进行持续的改进，从而增强他们的安全态势并减少与安全相关的风险。 SLAs

## 使用 Security Hub CSPM 见解来识别反模式
<a name="use-security-hub-insights-to-identify-anti-patterns"></a>

[AWS Security Hub CSPM 洞察](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-insights.html)还可以帮助您识别反模式并跟踪修复调查发现的进度。Security Hub CSPM *见解*是一系列相关发现。它确定了需要注意和干预的安全区域。Security Hub CSPM 见解可以帮助您确定具体需求并编写报告。Security Hub CSPM 提供了多种内置的[托管](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-managed-insights.html)见解。要跟踪您的 AWS 环境和使用情况所特有的安全问题，您可以创建[自定义见解](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-insights.html)。