Проведение внешнего/внутреннего сканирования специализированным ПО на наличие уязвимостей в сети клиента, а также тестирование на проникновение. Приобретя необходимое количество часов и указав периодичность сканирования, вы получаете детальные отчеты и рекомендации. Длительность сканирования и метод зависят от количества информационных систем и выделенных IP-адресов.