Surveillance, génération de rapports et application de la conformité

En savoir plus sur l'exécution et la lecture des rapports et des journaux et sur la configuration de l'intégrité de l'hôte.
Cette section décrit la procédure à suivre pour effectuer les opérations suivantes :
  • Configuration de l'intégrité de l'hôte pour s'assurer que les ordinateurs clients sont protégés et conformes avec les politiques de sécurité de votre entreprise
  • Surveillance de la sécurité dans votre environnement à l'aide de journaux et de rapports
  • Gestion des notifications