Vulnerability assessment

Il processo di Vulnerability assessment consiste dei passaggi seguenti:

  1. Creare un piano di protezione nel quale sia abilitato il modulo di Vulnerability assessment, specificare le impostazioni di Vulnerability assessment e assegnare il piano ai sistemi.
  2. Il sistema, in base alla pianificazione o su richiesta, invia il comando per l'esecuzione della scansione di Vulnerability assessment agli agenti di protezione installati nei sistemi.
  3. Gli agenti ricevono il comando, avviano la scansione dei sistemi alla ricerca delle vulnerabilità e generano l'attività di scansione.
  4. Dopo aver completato la scansione di Vulnerability assessment, gli agenti generano i risultati e li inviano al servizio di monitoraggio.
  5. Il servizio di monitoraggio elabora i dati provenienti dagli agenti e mostra i risultati nei widget di Vulnerability assessment, insieme all'elenco delle vulnerabilità individuate.
  6. Quando si riceve l'elenco delle vulnerabilità individuate, è possibile elaborarlo e decidere se risolvere i problemi rilevati.

I risultati della scansione di Vulnerability assessment vengono visualizzati nel widget Monitoraggio > Panoramica > Vulnerabilità/Vulnerabilità esistenti.