Évaluation des vulnérabilités
Le processus d'évaluation des vulnérabilités se compose des étapes suivantes :
- Vous créez un plan de protection avec le module d'évaluation des vulnérabilités activé, spécifiez les paramètres d'évaluation des vulnérabilités, et assignez le plan à des machines.
- Le système, de façon planifiée ou à la demande, envoie une commande pour exécuter l'analyse d'évaluation des vulnérabilités aux agents de protection installés sur les machines.
- Les agents reçoivent la commande, commencent à analyser les machines à la recherche de vulnérabilités, puis génèrent l'activité d'analyse.
- Une fois l'analyse d'évaluation des vulnérabilités terminée, les agents génèrent les résultats et les envoient au service de surveillance.
- Le service de surveillance traite les données reçues des agents et affiche les résultats dans les widgets d'évaluation des vulnérabilités et dans la liste des vulnérabilités trouvées.
- Lorsque vous obteniez une liste des vulnérabilités trouvées, vous pouvez la traiter et décider des vulnérabilités trouvées à corriger.
Vous pouvez suivre les résultats de l'analyse d'évaluation des vulnérabilités dans les widgets Tableau de bord > Présentation > Vulnérabilités/Vulnérabilités existantes.