...
Sårbarhetsskanning körs automatiserat och månadsvis över stora delar av verksamhetens exponerade system. Dessa tester undviker generellt att pröva invasiva och potentiellt störande anrop på tjänsterna. Autentiserade sårbarhetsskanningar kan hitta ytterligare sårbarheter eftersom den då ges användarrättigheter genom att logga in via AD eller SSH.
...