Utilisation de la liste des vulnérabilités

19 décembre 2022

ID 136993

Vous pouvez réaliser les opérations suivantes à partir de la liste des vulnérabilités :

  • consulter la liste des vulnérabilités ;
  • lancer une nouvelle recherche de vulnérabilités après la mise à jour des bases et des modules de l'application ;
  • consulter les informations détaillées sur la vulnérabilité et les recommandations pour la supprimer dans un groupe distinct ;
  • masquer les vulnérabilités sélectionnées dans la liste des vulnérabilités ;
  • filtrer la liste des vulnérabilités selon le degré d'importance de celles-ci ;
  • filtrer la liste des vulnérabilités selon les états de vulnérabilités Corrigées et Masquées.

De plus, vous pouvez réaliser les opérations suivantes sur les données du tableau :

  • filtrer la liste des vulnérabilités selon les valeurs d'une colonne ou selon un filtre complexe ;
  • utiliser la fonction de recherche de vulnérabilités ;
  • trier les enregistrements dans la liste des vulnérabilités ;
  • modifier l'ordre et la sélection des colonnes affichées dans la liste des vulnérabilités ;
  • regrouper les enregistrements dans la liste des vulnérabilités.

Dans cette section

A propos de la liste des vulnérabilités

Nouveau lancement de la tâche de recherche de vulnérabilités

Correction d'une vulnérabilité

Dissimulation des entrées dans la liste des vulnérabilités

Filtrage de la liste des vulnérabilités en fonction du caractère critique

Filtrage de la liste des vulnérabilités en fonction de l'état Corrigées et Masquées

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.