Utilisation de la liste des vulnérabilités
Utilisation de la liste des vulnérabilités
Vous pouvez réaliser les opérations suivantes à partir de la liste des vulnérabilités :
- consulter la liste des vulnérabilités ;
- lancer une nouvelle recherche de vulnérabilités après la mise à jour des bases et des modules de l'application ;
- consulter les informations détaillées sur la vulnérabilité et les recommandations pour la supprimer dans un groupe distinct ;
- masquer les vulnérabilités sélectionnées dans la liste des vulnérabilités ;
- filtrer la liste des vulnérabilités selon le degré d'importance de celles-ci ;
- filtrer la liste des vulnérabilités selon les états de vulnérabilités Corrigées et Masquées.
De plus, vous pouvez réaliser les opérations suivantes sur les données du tableau :
- filtrer la liste des vulnérabilités selon les valeurs d'une colonne ou selon un filtre complexe ;
- utiliser la fonction de recherche de vulnérabilités ;
- trier les enregistrements dans la liste des vulnérabilités ;
- modifier l'ordre et la sélection des colonnes affichées dans la liste des vulnérabilités ;
- regrouper les enregistrements dans la liste des vulnérabilités.
Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.