Valutazione delle vulnerabilità fornisce agli amministratori di sistema o altro personale addetto alla sicurezza della rete la possibilità di valutare i rischi per la sicurezza sulle reti. Le informazioni raccolte durante la valutazione delle vulnerabilità rappresentano una valida guida per la risoluzione dei problemi legati alle vulnerabilità note e alla protezione delle reti.
Utilizzare la valutazione delle vulnerabilità per le seguenti operazioni.
Eseguire la scansione dei computer della rete alla ricerca di vulnerabilità.
Identificare le vulnerabilità in base a convenzioni di denominazione standard. Per ulteriori informazioni sulle vulnerabilità e sul modo di porvi rimedio, fare clic sul nome della vulnerabilità.
Visualizzare le vulnerabilità in base a computer e indirizzo IP. I risultati includono il livello di rischio che le vulnerabilità rappresentano per il computer e l'intera rete.
Segnalare le vulnerabilità associate a ciascun computer e descrivere i rischi per la sicurezza che tali computer rappresentano per l'intera rete.
Configurare operazioni di scansione di tutti i computer collegati a una rete. Le scansioni sono in grado di individuare le singole vulnerabilità o un elenco di tutte le vulnerabilità note.
Eseguire operazioni manuali di valutazione o impostare l'esecuzione in base a una pianificazione.
Richiedere il blocco dei computer che presentano un livello di rischio inaccettabile per la sicurezza della rete.
Creare rapporti che identifichino le vulnerabilità in base ai singoli computer e che descrivano i rischi per la sicurezza rappresentati da tali computer sull'intera rete. I rapporti identificano le vulnerabilità secondo convenzioni di denominazione standard in modo che gli amministratori possano eseguire ulteriori ricerche per risolverle e proteggere la rete.
Visualizzare le cronologie di valutazione e confrontare i rapporti per comprendere meglio le vulnerabilità e i fattori di rischio in evoluzione ai quali è esposta la rete.
