Utilisez la conformité de la sécurité pour déterminer les failles, déployer des solutions
               et gérer l'infrastructure de sécurité. Cette fonctionnalité aide les administrateurs
               à réduire le temps requis pour sécuriser l'environnement réseau et permet d'équilibrer
               les besoins de l'entreprise en termes de sécurité et de fonctionnalité. 
            
Appliquez la conformité de la sécurité pour deux types d'ordinateurs :