Los riesgos de seguridad de una red cambian a medida que se añaden nuevos activos y se descubren nuevas vulnerabilidades en la naturaleza. Sin embargo, cada escaneo de vulnerabilidad solo puede capturar un momento en el tiempo. Para mantenerse al día de la evolución del panorama de las ciberamenazas, las organizaciones realizan escaneos con regularidad.
La mayoría de los escaneos de vulnerabilidades no examinan todos los activos de la red de una sola vez, ya que exigiría muchos recursos y tiempo. Por el contrario, los equipos de seguridad suelen agrupar los activos en función de su criticidad y escanearlos por lotes. Los activos más cruciales se pueden analizar semanalmente o mensualmente, mientras que los activos menos cruciales se pueden analizar trimestralmente o anualmente.
Los equipos de seguridad también pueden ejecutar escaneos cada vez que se producen cambios importantes en la red, como añadir nuevos servidores web o crear una nueva base de datos confidencial.
Algunos escáneres de vulnerabilidades avanzados ofrecen un escaneo continuo. Estas herramientas monitorizan los activos en tiempo real y señalan nuevas vulnerabilidades cuando surgen. Sin embargo, el escaneo continuo no siempre es factible ni deseable. Los escaneos de vulnerabilidades más intensivos pueden interferir con el rendimiento de la red, por lo que algunos equipos de TI prefieren realizar escaneos periódicos.