Sono state condotte ricerche / analisi sull'uso degli ecosistemi di scansione delle vulnerabilità come punto di compromesso in una rete?
In particolare, per le aziende che utilizzano la scansione autenticata, l'ecosistema di scansione delle vulnerabilità diventa un'entità affidabile che, in base alla progettazione, sta lanciando test invasivi con privilegi di amministratore / root. Questi test, pur essendo progettati per essere il meno invasivi possibile, potrebbero essere alterati se un hacker compromettesse l'ecosistema di scansione stesso (in teoria). In che modo le organizzazioni aggirano questo rischio intrinseco relativo alla scansione autenticata a livello di impresa?