Panoramica sicurezza di rete |
Un rapporto di riepilogo esecutivo che visualizza:
- Livello di vulnerabilità di rete
- Computer più vulnerabili
- Stato agente
- Stato controllo
- Tendenze della vulnerabilità nel tempo
- Informazioni sui sistemi operativi
- Server e workstation
|
Panoramica sicurezza computer |
Un rapporto di riepilogo esecutivo che visualizza:
- Livello di vulnerabilità computer
- Stato agente
- Stato controllo
- Tendenze della vulnerabilità nel tempo
- Riepilogo computer e dettagli
|
Stato vulnerabilità |
Illustra informazioni statistiche relative alle vulnerabilità rilevate sui computer di destinazione. Le vulnerabilità possono essere raggruppate per:
- Nome computer
- Gravità vulnerabilità
- Timestamp
- Categoria
|
Stato dell’applicazione di patch |
Mostra le informazioni statistiche relative agli aggiornamenti mancanti e installati rilevati sulle destinazioni di scansione. Gli aggiornamenti possono essere raggruppati per nome, gravità, timestamp, fornitore e categoria. Utilizzare questo rapporto per ottenere:
- Confronto tra aggiornamenti mancanti e aggiornamenti installati
- I grafici e le tabelle che riportano la distribuzione degli aggiornamenti mancanti per ciascun elemento dei primi e secondi criteri di raggruppamento
- I grafici e le tabelle che riportano la distribuzione degli aggiornamenti installati per ciascun elemento dei primi e secondi criteri di raggruppamento
- Dettagli applicazione patch per le patch mancanti e installate.
|
Controllo completo |
Un rapporto tecnico che illustra le informazioni rilevate durante un controllo. Inoltre, il rapporto contiene informazioni su:
- Vulnerabilità
- Porte aperte
- Hardware e software
|
Controllo software |
Visualizza tutte le applicazioni non autorizzate installate nei computer di destinazione rilevate durante un controllo. Inoltre, il rapporto comprende informazioni su:
|
Cronologia di scansione |
Una panoramica dei controlli di sicurezza di rete eseguiti nel tempo. Inoltre, il rapporto comprende informazioni su:
- Computer più scansionati
- Computer meno scansionati
- Stato di controllo
- Elenco cronologia
|
Cronologia riparazioni |
Visualizza informazioni relative alle operazioni di riparazione eseguite nei computer di destinazione. Inoltre, il rapporto comprende informazioni su:
- Azioni di riparazione per giorno
- Distribuzione riparazione per categoria
- Elenco di riparazioni raggruppato per computer
|
Cronologia sicurezza di rete |
Visualizza le modifiche effettuate nelle destinazioni di scansione tra i controlli. Inoltre, il rapporto comprende le modifiche relative a:
- Livello di vulnerabilità
- Account utente
- Gruppi
- Porte
- Condivisioni
- Voci del registro di sistema
|
Confronto di base |
Consente di confrontare i risultati di tutte le destinazioni di scansione rispetto a un computer di base. Dall’elenco a discesa, selezionare i computer di base e fare clic su Genera. I risultati sono raggruppati in base al nome del computer e includono, tra l’altro, informazioni su:
|
Controllo dispositivi mobili |
Visualizza informazioni relative ai dispositivi mobili rilevati durante un controllo. Inoltre, il rapporto comprende informazioni su:
- Distribuzione vulnerabilità per gravità
- Distribuzione vulnerabilità per computer
- Elenco vulnerabilità per computer.
|
Periferiche USB |
Elenco di tutte le periferiche usb trovate al momento del controllo, raggruppate per computer. |
Aggiornamenti di sicurezza Microsoft® mancanti |
Mostra le informazioni statistiche relative agli aggiornamenti di sicurezza Microsoft® mancanti rilevati sulle destinazioni di scansione. Selezionare gli elementi da includere nel rapporto:
- Tabellone di distribuzione generale degli aggiornamenti mancanti
- Tabella di distribuzione
- Elenco vulnerabilità.
|
Aggiornamenti di sicurezza non Microsoft® mancanti |
Mostra le informazioni statistiche relative agli aggiornamenti di sicurezza non Microsoft® mancanti rilevati sulle destinazioni di scansione. Selezionare gli elementi da includere nel rapporto:
- Tabellone di distribuzione generale degli aggiornamenti mancanti
- Tabella di distribuzione
- Elenco vulnerabilità.
|
Aggiornamenti di sicurezza mancanti |
Illustra informazioni statistiche relative agli aggiornamenti di sicurezza mancanti rilevati sui computer sottoposti a scansione. |
Riepilogo computer |
Un riepilogo delle informazioni della destinazione di scansione, tra cui:
- Informazioni sul sistema operativo
- Stato agente
- Gravità vulnerabilità
|
Verifica hardware |
Fornisce informazioni relative all’hardware rilevato durante un controllo. |
Dettagli computer |
Fornisce un elenco dettagliato delle proprietà del computer, incluse:
- Indirizzo MAC
- Durata (TTL)
- Ruolo di rete
- Dominio
- LAN Manager
- È agente relay
- Utilizza un agente relay
- Attributi
- Sistema operativo
- Indirizzo IP.
|
Condivisioni aperte |
Elenca tutte le cartelle condivise rilevate durante un controllo. I risultati sono raggruppati in base al nome del computer. |
Porte aperte |
Elenca tutte le porte aperte rilevate durante un controllo. I risultati sono raggruppati per tipo di porta (TCP e UDP). |
Servizi |
Elenca tutti i servizi rilevati durante un controllo. I risultati sono raggruppati per nome del computer. |
Gruppi e utenti |
Elenca tutti i gruppi e gli utenti rilevati durante un controllo. Il risultato è raggruppato per nome del computer. |
Criteri dispositivi mobili |
Elenca tutti i criteri dei dispositivi mobili rilevati durante un controllo. Il risultato è raggruppato per nome del computer. |
Applicazioni non autorizzate |
Elenca tutte le applicazioni non autorizzate installate nelle destinazioni di scansione, tra cui:
- Principali computer contenenti applicazioni non autorizzate
- Principali applicazioni non autorizzate
- Inventario delle applicazioni
- Computer senza antivirus installato
|
Applicazioni antivirus |
Visualizza informazioni relative all’antivirus installato nelle destinazioni di scansione. |
Nuovi dispositivi |
Elenca tutti i nuovi dispositivi rilevati durante i controlli della settimana scorsa. |