Valutazione delle vulnerabilità

Il processo di Valutazione delle vulnerabilità consiste dei passaggi seguenti:

  1. Creare un piano di protezione nel quale sia abilitato il modulo di valutazione delle vulnerabilità, specificare le impostazioni di valutazione delle vulnerabilità e assegnare il piano ai sistemi.
  2. Il sistema, in base alla pianificazione o su richiesta, invia il comando per l'esecuzione della scansione di valutazione delle vulnerabilità agli agenti di protezione installati nei sistemi.
  3. Gli agenti ricevono il comando, avviano la scansione dei sistemi alla ricerca delle vulnerabilità e generano l'attività di scansione.
  4. Dopo aver completato la scansione di valutazione delle vulnerabilità, gli agenti generano i risultati e li inviano al servizio di monitoraggio.
  5. Il servizio di monitoraggio elabora i dati provenienti dagli agenti e mostra i risultati nei widget di valutazione della vulnerabilità, insieme all'elenco delle vulnerabilità individuate.
  6. Quando si riceve l'elenco delle vulnerabilità individuate, è possibile elaborarlo e decidere se risolvere i problemi rilevati.

I risultati della scansione di valutazione delle vulnerabilità vengono visualizzati nel widget Pannello di controllo > Panoramica > Vulnerabilità/Vulnerabilità esistenti.