

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 結論和後續步驟
<a name="next-steps"></a>

總而言之，有效的漏洞管理計劃需要徹底的準備，並要求您啟用正確的工具和整合、微調這些工具、有效率地分類問題，以及持續報告和改進。透過遵循本指南中的最佳實務，組織可以在 上建置可擴展的漏洞管理計劃 AWS ，以協助保護其雲端環境。

您可以展開此程式，以包含其他與安全相關的漏洞和調查結果，例如應用程式安全漏洞。 AWS Security Hub CSPM 支援[自訂產品整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-providers.html)。考慮使用 Security Hub CSPM 作為其他安全工具和產品的整合點。此整合可讓您利用已在漏洞管理計劃中建立的程序和工作流程，例如直接整合產品待處理項目和每月安全性審查會議。

下表摘要說明本指南所述的階段和動作項目。


****  

| 階段 | 動作項目 | 
| --- | --- | 
| 準備 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/vulnerability-management/next-steps.html) | 
| 分類和修復 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/vulnerability-management/next-steps.html) | 
| 報告並改善 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/vulnerability-management/next-steps.html) | 