由IT管理员等负责收集威胁情报。
查见威胁情报(高危漏洞)清单,对威胁情报的获取途径、信息内容进行了收集,并分析了情报等级,形成了处理意见。
标题:IS:A.5.7 A.8.8 威胁情报 技术脆弱性管理
副标题:大数据
发表时间:2025-12-25 12:01:07 作者:likangji ISO27001 评论数:0
副标题:大数据
发表时间:2025-12-25 12:01:07 作者:likangji ISO27001 评论数:0
由IT管理员等负责收集威胁情报。
查见威胁情报(高危漏洞)清单,对威胁情报的获取途径、信息内容进行了收集,并分析了情报等级,形成了处理意见。
评论列表(按照评论时间正序排列的)