Hasło słownika

Skan podatności

Automatyczne wyszukiwanie znanych podatności w systemach, aplikacjach, zależnościach i konfiguracjach.

Cyberbezpieczeństwokategoria
1aliasy
Aliasy: Vulnerability scanning

Opis

Skaner wykrywa znane problemy, ale nie zastępuje myślenia i testów ręcznych. Warto łączyć skany: dependency scanning, image scanning, infra scanning i web scanning. Kluczowa jest redukcja false positives i priorytetyzacja.

Przykłady

  • CI blokuje merge, gdy zależność ma krytyczne CVE.
  • Skan obrazu kontenera przed publikacją do registry.
  • Skan hostów wykrywa otwarte usługi i stare pakiety.