L'analyse des vulnérabilités, également appelée « analyse des vulnérabilités », est un processus automatisé d'identification proactive des vulnérabilités du réseau, des applications et de la sécurité. L'analyse des vulnérabilités est généralement effectuée par le service informatique d'une organisation ou un fournisseur de services de sécurité tiers.
Quand utiliseriez-vous un scanner de vulnérabilité ?
Agissez rapidement sur toutes les vulnérabilités découvertes pour vous assurer que les failles de sécurité sont corrigées, puis effectuez une nouvelle analyse pour valider que les vulnérabilités ont été corrigées avec succès. L'analyse des vulnérabilités identifie les vulnérabilités potentiellement dangereuses, afin que vous puissiez corriger les processus pour assurer la sécurité du réseau.
Qui est généralement impliqué dans une évaluation de vulnérabilité ?
Il s'agit généralement d'un effort conjoint entre le personnel de sécurité, les équipes de développement et d'exploitation, qui déterminent la voie la plus efficace pour corriger ou atténuer chaque vulnérabilité. Les étapes de remédiation spécifiques peuvent inclure: L'introduction de nouvelles procédures, mesures ou outils de sécurité.
Les pirates utilisent-ils des scanners de vulnérabilité ?
La sécurité alimentée par les hackers utilise une approche communautaire pour analyse des vulnérabilités en incitant les pirates indépendants à trouver des bogues sur les systèmes publics.
Qu'est-ce qu'une analyse de vulnérabilité peut détecter ?
L'analyse des vulnérabilités est une inspection des points d'exploitation potentiels sur un ordinateur ou un réseau pour identifier la sécuritétrous. Une analyse de vulnérabilité détecte et classe les faiblesses du système dans les ordinateurs, les réseaux et les équipements de communication et prédit l'efficacité des contre-mesures.