Evaluación de vulnerabilidades

El proceso de evaluación de vulnerabilidades está formado por los siguientes pasos:

  1. Cree un plan de protección con el módulo de evaluación de vulnerabilidades habilitado, especifique los ajustes de la evaluación de vulnerabilidades y asigne el plan a los equipos.
  2. El sistema, si está planificado o se le pide, envía un comando para que se ejecute la evaluación de vulnerabilidades en los agentes de protección instalados en los equipos.
  3. Los agentes reciben el comando, empiezan analizar equipos en busca de vulnerabilidades y generan la actividad de análisis.
  4. Cuando haya terminado la evaluación de vulnerabilidades, los agentes generan los resultados y los envían al servicio de supervisión.
  5. El servicio de supervisión procesa los datos de los agentes y muestra los resultados en los widgets de evaluación de vulnerabilidades y en la lista de vulnerabilidades encontradas.
  6. Cuando tenga una lista de vulnerabilidades encontradas, podrá procesarla y decidir cuáles se deben solucionar.

Puede comprobar los resultados del análisis de la evaluación de vulnerabilidades en los widgets de Supervisión > Información general > Vulnerabilidades/Vulnerabilidades existentes.