Évaluation des vulnérabilités

Le processus d'évaluation des vulnérabilités se compose des étapes suivantes :

  1. Vous créez un plan de protection avec le module d'évaluation des vulnérabilités activé, spécifiez les paramètres d'évaluation des vulnérabilités, et assignez le plan à des machines.
  2. Le système, de façon planifiée ou à la demande, envoie une commande pour exécuter l'analyse d'évaluation des vulnérabilités aux agents de protection installés sur les machines.
  3. Les agents reçoivent la commande, commencent à analyser les machines à la recherche de vulnérabilités, puis génèrent l'activité d'analyse.
  4. Une fois l'analyse d'évaluation des vulnérabilités terminée, les agents génèrent les résultats et les envoient au service de surveillance.
  5. Le service de surveillance traite les données reçues des agents et affiche les résultats dans les widgets d'évaluation des vulnérabilités et dans la liste des vulnérabilités trouvées.
  6. Lorsque vous obteniez une liste des vulnérabilités trouvées, vous pouvez la traiter et décider des vulnérabilités trouvées à corriger.

Vous pouvez suivre les résultats de l'analyse d'évaluation des vulnérabilités dans les widgets Tableau de bord > Présentation > Vulnérabilités/Vulnérabilités existantes.