compsec
Utilisez la conformité de la sécurité pour déterminer les failles, déployer des solutions et gérer l'infrastructure de sécurité. Cette fonctionnalité aide les administrateurs à réduire le temps requis pour sécuriser l'environnement réseau et permet d'équilibrer les besoins de l'entreprise en termes de sécurité et de fonctionnalité.
Appliquez la conformité de la sécurité pour deux types d'ordinateurs :
Gérés : Ordinateurs avec des clients gérés par le serveur OfficeScan. Pour plus d'informations, voir Conformité de la sécurité pour les clients gérés.
Non gérés : comprend les éléments suivants :
Clients OfficeScan non gérés par le serveur OfficeScan
Ordinateurs sans clients OfficeScan installés
Ordinateurs que le serveur OfficeScan ne peut atteindre
Ordinateurs dont l'état de sécurité ne peut être vérifié
Pour plus d'informations, voir Conformité de la sécurité pour les points finaux non gérés.
Consultez aussi: