Gestión de Vulnerabilidades
Ciclo completo: inventario de activos, escaneo periódico, priorización por riesgo real (no sólo CVSS), plan de remediación con responsables y plazos, y verificación de cierre. La diferencia con un escáner solo es que alguien le hace el seguimiento hasta que la vulnerabilidad efectivamente deja de existir.