Relativamente al primo aspetto, ci si basa su un applicativo che esegue operazioni non solo di “network mapping”, ma anche di “vulnerability scanner”. In altri termini vengono svolte funzioni di controllo di quali porte ben note associate a servizi di rete dal protocollo TCP/IP sono aperte ed accessibili sulle macchine della rete. A queste funzioni è possibile associare quelle di “vulnerability scanner”, ossia di controllo se il software di sistema che risponde su ogni macchina ad ogni data porta e’ affetto da virus noti oppure se e’ completamente funzionale o se e’ stato maliziosamente alterato o anche se ci sono errori di configurazione che aprono spazi di vulnerabilita’.
Relativamente all’aspetto della disponibilità della rete e della sua efficienza, si propone una soluzione basata su una piattaforma di controllo altamente scalabile. Si offre la disponibilità e la visibilità delle prestazioni in ambienti di grandi dimensioni, eterogenei e distribuiti utilizzando, per la raccolta dei dati, standard industriali (SNMP, syslog, WMI) e standard de-facto (NRPE, Nagios plug-ins). La componente di analisi della rete si basa su un’architettura logica a tre livelli di seguito schematicamente illustrata: