Verwenden von Automation Secure Hosts
Definition von Automation for Secure Hosts
Voraussetzungen
Konfigurieren von Automation for Secure Hosts
Unterstützte Sicherheits- und Übereinstimmungs-Benchmarks
Vorgehensweise zum Verwenden von Automation for Secure Hosts Compliance
Vorgehensweise zum Erstellen einer Konformitätsrichtlinie
Erstellen und Testen benutzerdefinierter Konformitätskomponenten
Erstellen einer benutzerdefinierten Inhaltsbibliothek
Vorgehensweise zum Ausführen einer Übereinstimmungsbewertung
Vorgehensweise zum Anzeigen und Standardisieren der Bewertungsergebnisse
Vorgehensweise zum Verwenden von Automation for Secure Hosts Vulnerability
Verwenden der Schwachstellenbibliothek
Vorgehensweise zum Erstellen einer Schwachstellenrichtlinie
Vorgehensweise zum Ausführen einer Schwachstellenbewertung
Anwendungsbeispiel: Vorgehensweise zum Importieren von Sicherheitsüberprüfungen eines Drittanbieters als Alternative zum Ausführen einer Bewertung
Standardisieren von Empfehlungen
Vorgehensweise zum Neustarten eines Minions im Rahmen der Standardisierung
Fehlerbehebung