Ocena luk w zabezpieczeniach

Proces oceny luk w zabezpieczeniach obejmuje następujące etapy:

  1. Ty tworzysz plan ochrony z włączonym modułem Ocena luk w zabezpieczeniach, określasz ustawienia oceny luk w zabezpieczeniach i przypisujesz plan do komputerów.
  2. System — według harmonogramu lub na żądanie — wysyła do zainstalowanych na komputerach agentów ochrony polecenie uruchomienia skanowania w celu oceny luk w zabezpieczeniach.
  3. Agenty otrzymują polecenie, uruchamiają mechanizmy skanowania w poszukiwaniu luk w zabezpieczeniach i podejmują działania związane ze skanowaniem.
  4. Po zakończeniu skanowania agenty generują wyniki i wysyłają je do usługi monitorowania.
  5. Usługa monitorowania przetwarza dane od agentów i wyświetla wyniki w widżetach oceny luk w zabezpieczeniach oraz na liście znalezionych luk.
  6. Po uzyskaniu listy znalezionych luk w zabezpieczeniach możesz ją przeanalizować i zdecydować, które luki w zabezpieczeniach muszą zostać usunięte.

Wyniki skanowania w celu oceny luk w zabezpieczeniach można monitorować w widżetach Monitorowanie > Przegląd > Luki w zabezpieczeniach / Występujące luki w zabezpieczeniach.