Evaluación de vulnerabilidades

El proceso de evaluación de vulnerabilidades está formado por los siguientes pasos:

  1. Cree un plan de protección con el módulo de evaluación de vulnerabilidades habilitado, especifique los ajustes de la evaluación de vulnerabilidades y asigne el plan a los equipos.
  2. El sistema, si está planificado o se le pide, envía un comando a los agentes de protección para que se ejecute el análisis de la evaluación de vulnerabilidades.
  3. Los agentes reciben el comando, empiezan a analizar equipos en busca de vulnerabilidades y generan la actividad de análisis.
  4. Cuando haya terminado la evaluación de vulnerabilidades, los agentes generan los resultados y los envían al servicio de supervisión.
  5. El servicio de supervisión procesa los datos de los agentes y muestra los resultados en los widgets de evaluación de vulnerabilidades y en una lista de vulnerabilidades encontradas.
  6. Con esta información, puede decidir cuáles de las vulnerabilidades halladas deben arreglarse.

Puede comprobar los resultados del análisis de la evaluación de vulnerabilidades en Panel de control > Información general > widgets Vulnerabilidades/Vulnerabilidades existentes.