

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 结论及后续步骤
<a name="next-steps"></a>

总而言之，有效的漏洞管理计划需要周密的准备，并要求您启用正确的工具和集成，微调这些工具，高效地对问题进行分类，并持续报告和改进。通过遵循本指南中的最佳实践，组织可以在此基础上构建可扩展的漏洞管理计划 AWS ，以帮助保护其云环境。

您可以对该计划进行扩展，以包括其他与安全相关的漏洞和发现，例如应用程序安全漏洞。 AWS Security Hub CSPM 支持[自定义产品集成。](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-providers.html)考虑使用 Security Hub CSPM 作为其他安全工具和产品的集成点。这种集成使您可以利用在漏洞管理计划中已经建立的流程和工作流程，例如与产品待办事项的直接集成以及每月的安全审查会议。

下表总结了本指南中介绍的阶段和操作项。


****  

| 阶段 | 操作项 | 
| --- | --- | 
| 准备 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/prescriptive-guidance/latest/vulnerability-management/next-steps.html) | 
| 分类和修复 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/prescriptive-guidance/latest/vulnerability-management/next-steps.html) | 
| 报告和改进 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/prescriptive-guidance/latest/vulnerability-management/next-steps.html) | 