Usando o Secure Hosts do Automation
O que é o Automation for Secure Hosts
Pré-requisitos
Configurar o Automation for Secure Hosts
Parâmetros de Comparação de Segurança e Conformidade com Suporte
Como usar o Automation for Secure Hosts Compliance
Como criar uma política de conformidade
Criando e testando componentes de conformidade personalizados
Compilando sua biblioteca de conteúdo personalizada
Como executar uma avaliação de conformidade
Como exibir e corrigir os resultados da minha avaliação
Como usar o Automation for Secure Hosts Vulnerability
Usando a biblioteca de vulnerabilidades
Como criar uma política de vulnerabilidade
Como executar uma avaliação de vulnerabilidade
Caso de uso: como importar uma verificação de segurança de terceiros como uma alternativa para executar uma avaliação
Como remediar comunicados
Como reinicializar um subordinado como parte da correção
Solução de problemas