Ocena luk w zabezpieczeniach
Proces oceny luk w zabezpieczeniach obejmuje następujące etapy:
- Ty tworzysz plan ochrony z włączonym modułem Ocena luk w zabezpieczeniach, określasz ustawienia oceny luk w zabezpieczeniach i przypisujesz plan do komputerów.
- System — według harmonogramu lub na żądanie — wysyła do zainstalowanych na komputerach agentów ochrony polecenie uruchomienia skanowania w celu oceny luk w zabezpieczeniach.
- Agenty otrzymują polecenie, uruchamiają mechanizmy skanowania w poszukiwaniu luk w zabezpieczeniach i podejmują działania związane ze skanowaniem.
- Po zakończeniu skanowania agenty generują wyniki i wysyłają je do usługi monitorowania.
- Usługa monitorowania przetwarza dane od agentów i wyświetla wyniki w widżetach oceny luk w zabezpieczeniach oraz na liście znalezionych luk.
- Po uzyskaniu listy znalezionych luk w zabezpieczeniach możesz ją przeanalizować i zdecydować, które luki w zabezpieczeniach muszą zostać usunięte.
Wyniki skanowania w celu oceny luk w zabezpieczeniach można monitorować w widżetach Monitorowanie > Przegląd > Luki w zabezpieczeniach / Występujące luki w zabezpieczeniach.