Utilisez la conformité de la sécurité pour déterminer les failles, déployer des solutions
et gérer l'infrastructure de sécurité. Cette fonctionnalité aide les administrateurs
à réduire le temps requis pour sécuriser l'environnement réseau et permet d'équilibrer
les besoins de l'entreprise en termes de sécurité et de fonctionnalité.
Appliquez la conformité de la sécurité pour deux types d'ordinateurs :