コンプライアンスの監視、レポート、エンフォース

レポートとログの実行と読み取り、ホスト インテグリティの設定を行う方法について説明します。
このセクションでは、以下の方法について説明します。
  • ホストインテグリティを設定して、クライアントコンピュータが保護され、会社のセキュリティポリシーに準拠するようにする。
  • ログおよびレポートを使用して、環境内のセキュリティを監視する。
  • 通知を管理する。