Vulnerability Monitor svolge un ruolo fondamentale nel monitoraggio delle risorse alla ricerca di potenziali buchi che gli hacker possono sfruttare.


Questa funzione analizza le porte delle tue risorse al fine di individuare eventuali aspetti obsoleti o vulnerabili che potrebbero potenzialmente aprire una porta per gli hacker di installare software dannoso o rubare i tuoi dati sensibili. Fornisce il barometro del punteggio e della gravità per ciascuna delle vulnerabilità rilevate, in modo da poter valutare facilmente il livello di rischio delle minacce che potrebbero influire sulle risorse.

Di seguito troverai una guida che illustra come utilizzare Vulnerability Monitor.


Nella tua Dashboard scegli Monitoraggio vulnerabilità dal menu di navigazione sul lato sinistro dello schermo.

 


Nella schermata seguente sarà possibile visualizzare tutte le risorse monitorate da Vulnerability Monitor.

Accanto a ogni risorsa ci sono contatori di vulnerabilità a rischio critico/alto/medio/basso rilevate per questa particolare risorsa, la data di Ultima scansione eseguita dalla nostra applicazione e lo stato che mostra un segno di spunta verde che indica che non ci sono vulnerabilità trovate o un punto esclamativo rosso che significa che sono state trovate minacce e devono essere rivedute.

Accanto a tutte queste informazioni puoi trovare il pulsante «Ulteriori informazioni» che porta a informazioni più dettagliate su ogni vulnerabilità.

 

In questa schermata è possibile trovare informazioni dettagliate su ciascuna vulnerabilità per questa particolare risorsa.

Ogni riga contiene:

a) ID vulnerabilità (nome/anno individuato/numero di vulnerabilità in questo anno specifico)

b) Gravità:

• Critico — punteggio tra 9-10

• Alto — punteggio tra 7-9

• Medio — punteggio tra 4-7

• Basso — punteggio tra 1-3

c) Servizio interessato da questa vulnerabilità

d) Numero del Porto da cui siamo stati in grado di scoprire la vulnerabilità

e) Punteggio 1-10 (indicando la gravità del problema)

f) Trovato — data in cui la vulnerabilità è stata scoperta da noi

g) Azione — puoi scegliere tra Risk Accepted (o dopo aver esaminato i dettagli e aver riconosciuto la vulnerabilità cambierà automaticamente) o False Positive se sai che questa vulnerabilità non ti riguarda più


 


h) Stato — Attivo - quando non l'hai ancora esaminato o contrassegnato come False positivo/Recensito quando si seleziona lo stato Rischio accettato


 


Accanto a tutte queste informazioni puoi trovare il pulsante «Visualizza».

Questo attiverà una finestra con le informazioni sulla vulnerabilità e tutti i riferimenti a siti Web che contengono ulteriori info/esempi di questa vulnerabilità.