We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
There was an error while loading. Please reload this page.
1 parent 5a1a226 commit 1bf49c7Copy full SHA for 1bf49c7
content/docs/chapter2/section2.md
@@ -48,6 +48,6 @@ ASMでのIT資産の検出+リスク評価のプロセスが有効に働けば
48
49
{{% hint info %}}
50
**補足**
51
-- ASMツールと脆弱性診断の特徴を解説した関連コラム「[ASMツールは脆弱性診断の代わりになる?](../columns/column1/)」もあわせてご参照ください。
+- ASMツールと脆弱性診断の特徴を解説した関連コラム「[ASMツールは脆弱性診断の代わりになる?](../../columns/column1/)」もあわせてご参照ください。
52
- 「従来の管理方法でアタックサーフェスを十分に管理できている組織であればASMに取り組む必要性が低い。」というよりも、既に十分にASMに取り組めていると考えられます。自組織にASMが必要であるのかについては3章に記載します。
53
{{% /hint %}}
content/docs/chapter3/section2.md
@@ -42,4 +42,4 @@ ASMツールは導入がゴールではなく、運用してこそ価値を発
42
| 運用期間 | 1年 |
43
| 成果物 | 四半期毎にマネジメント層に対して管理状況を説明する資料を作成 |
44
45
-関連コラム:[本当にASMが必要ですか?](../columns/column3/)
+関連コラム:[本当にASMが必要ですか?](../../columns/column3/)
0 commit comments