

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 報告並改善您的漏洞管理計劃
<a name="report-and-iterate"></a>

漏洞管理的有效報告包括檢閱資料、監控趨勢和分享知識。這可提供可見性，並協助團隊改善 中的組織安全狀態 AWS 雲端。

## 舉行每月安全操作會議
<a name="hold-monthly-security-operations-meeting"></a>

每月安全操作會議是一種有效的機制，可促進團隊之間的持續擁有權、責任和一致性。在會議中，來自安全、雲端和應用程式團隊的利益相關者會審查資料，以取得未完成的安全調查結果、服務水準協議 (SLAs) 以外的調查結果，以及調查結果最多的團隊。

這些會議可協助您的團隊識別反模式，例如新增更多限制的機會。您也可以探索和共用預防性控制和自動化機會。會議也有助於識別漏洞管理計畫中運作正常的項目，以便您可以進行改善。

透過檢閱資料、識別反模式和問題，以及分享控制和自動化的相關資訊，團隊可以獲得寶貴的洞見，並持續改進，以強化其安全狀態並減少其安全相關的 SLAs。

## 使用 Security Hub CSPM 洞察來識別反模式
<a name="use-security-hub-insights-to-identify-anti-patterns"></a>

[AWS Security Hub CSPM 洞見](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-insights.html)也可協助您識別反模式，並追蹤修復問題清單的進度。Security Hub CSPM *洞察*是相關調查結果的集合。該洞見會識別需要注意和介入的安全區域。Security Hub CSPM 洞察可協助您識別特定需求並開發報告。Security Hub CSPM 提供數個內建的[受管洞見](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-managed-insights.html)。若要追蹤 AWS 環境和用量特有的安全問題，您可以建立[自訂洞見](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-insights.html)。