4 proste kroki do skutecznego zarządzania podatnościami
![-](https://www.enbitcon.de/media/c1/07/5a/1601545581/Schwachstellenmanagment-01.png)
Instalacja Greenbone GSM
Aby móc analizować operacyjną infrastrukturę IT, wymagana jest instalacja Greenbone GSM. Można ją łatwo zainstalować na odpowiednim hypervisorze, takim jak Hyper-V, VMWare lub VirtualBox.
![-](https://www.enbitcon.de/media/3f/0c/b0/1601545653/Schwachstellenmanagment-02.png)
Analiza istniejącej infrastruktury IT
Po 10 minutach instalacji Greenbone GSM jest gotowy do pracy. Możesz teraz sprawdzić urządzenia obsługujące IP w sieci firmowej pod kątem luk w zabezpieczeniach lub nieprawidłowo skonfigurowanego sprzętu i oprogramowania.
![-](https://www.enbitcon.de/media/82/b5/43/1601545682/Schwachstellenmanagment-03.png)
Raport z analizy i wykaz inwentaryzacji
Po zakończeniu analizy otrzymasz szczegółowy raport w interfejsie internetowym GSM, posortowany według wagi znalezionej luki. Ponadto automatycznie dostarczana jest lista inwentaryzacyjna wszystkich urządzeń obsługujących protokół IP znalezionych w firmie.
![-](https://www.enbitcon.de/media/c7/84/8a/1601545729/Schwachstellenmanagment-04.png)
Wykorzystanie sprawozdania z analizy i dalsze postępowanie
Na podstawie raportu z analizy można teraz dokładnie zobaczyć, jakie powierzchnie ataku oferuje infrastruktura IT firmy i zainicjować niezbędne procesy i procedury. Na przykład, jeśli zidentyfikowano urządzenia z niewymagającym aktualizacji starszym oprogramowaniem, można je teraz odizolować lub zabezpieczyć poprzez wdrożenie reguł zapory sieciowej.