Auf den ersten Blick erscheint die Idee, externe Datenquellen zur Ermittlung von Schwachstellen in Rechenzentren zu verwenden, nichts Neues zu sein. Und in der Tat nützen die Informationen à la Common-Vulnerabilities and Exposures (CVE) wenig, wenn nicht weitere Details wie Betriebssystem oder Produktversion bekannt sind. So lässt sich durch die Schwachstellen CVE-2011-0817 Drittcode mit Hilfe der Javalaufzeitumgebung (JRE) in Oracle Java SE 6 Update 25 nur auf Windows-Hosts ausführen. In anderen Umgebungen bleibt die Lücke hingegen wirkungslos.
Diese externen Informationen müssen folglich mit anderen Daten zum Beispiel aus Scannerdatenbanken oder von Herstellern à la Microsoft-Bulletins oder Cisco-Security-Advisories korreliert werden, um eine vollständige Liste mit Schwachstellen zu erstellen. Als Quellen für Host-Informationen eignen sich insbesondere Microsoft- Active-Directory, Microsoft-System-Center-Configuration-Manager (SCCM), Microsoft- Windows-Server-Update-Service (WSUS), Konfigurationsmanagementdatenbanken (CMDB), Netzwerkgerätemanager und Sicherheitssoftware. Diese Werkzeuge, die bereits in den meisten Rechenzentren implementiert sind, synchronisieren regelmäßig die Daten über Netzwerk-Hosts und installierte Softwareprodukte und verfügen daher über ein aktuelles Bild von der Netzwerkumgebung. Das Bild beinhaltet unter anderem Informationen zum Betriebs- system sowie den installierten und den fehlenden Patches. Vervollständigt wird es im Übrigen um die komplette Netzwerkübersicht in Form des bereits erwähnten Netzwerksmodells, das bei herkömmlichen aktiven Scannerlösungen fehlt.