Evaluación de vulnerabilidades
El proceso de evaluación de vulnerabilidades está formado por los siguientes pasos:
- Cree un plan de protección con el módulo de evaluación de vulnerabilidades habilitado, especifique los ajustes de la evaluación de vulnerabilidades y asigne el plan a los equipos.
- El sistema, si está planificado o se le pide, envía un comando a los agentes de protección para que se ejecute el análisis de la evaluación de vulnerabilidades.
- Los agentes reciben el comando, empiezan a analizar equipos en busca de vulnerabilidades y generan la actividad de análisis.
- Cuando haya terminado la evaluación de vulnerabilidades, los agentes generan los resultados y los envían al servicio de supervisión.
- El servicio de supervisión procesa los datos de los agentes y muestra los resultados en los widgets de evaluación de vulnerabilidades y en una lista de vulnerabilidades encontradas.
- Con esta información, puede decidir cuáles de las vulnerabilidades halladas deben arreglarse.
Puede comprobar los resultados del análisis de la evaluación de vulnerabilidades en Panel de control > Información general > widgets Vulnerabilidades/Vulnerabilidades existentes.