- Falta de visibilidad continua sobre nuevos sistemas conectados a la red (Shadow IT, BYOD, inventarios desactualizados), que pueden presentar vulnerabilidades susceptibles a explotaciones de un atacante.
- Carencia de herramientas especializadas que permitan el descubrimiento de vulnerabilidades y la mitigación (o parchado) de estas de manera centralizada.
- Falta de expertise para la definición de criticidad y priorización de vulnerabilidades a tratar, así como para desplegar las acciones de mitigación de manera ordenada.