由IT管理员等负责收集威胁情报。
查见威胁情报(高危漏洞)清单,对威胁情报的获取途径、信息内容进行了收集,并分析了情报等级,形成了处理意见。