Evaluación de vulnerabilidades
El proceso de evaluación de vulnerabilidades está formado por los siguientes pasos:
- Cree un plan de protección con el módulo de evaluación de vulnerabilidades habilitado, especifique los ajustes de la evaluación de vulnerabilidades y asigne el plan a los equipos.
- El sistema, si está planificado o se le pide, envía un comando para que se ejecute la evaluación de vulnerabilidades en los agentes de protección instalados en los equipos.
- Los agentes reciben el comando, empiezan analizar equipos en busca de vulnerabilidades y generan la actividad de análisis.
- Cuando haya terminado la evaluación de vulnerabilidades, los agentes generan los resultados y los envían al servicio de supervisión.
- El servicio de supervisión procesa los datos de los agentes y muestra los resultados en los widgets de evaluación de vulnerabilidades y en la lista de vulnerabilidades encontradas.
- Cuando tenga una lista de vulnerabilidades encontradas, podrá procesarla y decidir cuáles se deben solucionar.
Puede comprobar los resultados del análisis de la evaluación de vulnerabilidades en los widgets de Supervisión > Información general > Vulnerabilidades/Vulnerabilidades existentes.