Utilisez la conformité de la sécurité pour déterminer les failles, déployer des solutions et gérer l'infrastructure de sécurité. Cette fonctionnalité aide les administrateurs à réduire le temps requis pour sécuriser l'environnement réseau et permet d'équilibrer les besoins de l'entreprise en termes de sécurité et de fonctionnalité.
Appliquez la conformité de la sécurité pour deux types d'endpoints :
Gérés : agents sur lesquels se trouvent des agents OfficeScan gérés par le serveur OfficeScan. Pour obtenir des informations détaillées, consultez la section Conformité de la sécurité pour les agents gérés.
Non gérés : ce type inclut les éléments suivants :
Agents OfficeScan non gérés par le serveur OfficeScan
Endpoints sur lesquels aucun agent OfficeScan n'est installé
Endpoints que le serveur OfficeScan ne peut pas atteindre
Endpoints dont l'état de sécurité ne peut pas être vérifié
Pour obtenir des informations détaillées, consultez la section Conformité de la sécurité pour les endpoints non gérés.