Usar Automation Secure Hosts
¿Qué es Automation for Secure Hosts?
Requisitos previos
Configuración de Automation for Secure Hosts
Bancos de pruebas de seguridad y conformidad compatibles
Cómo se utiliza Automation for Secure Hosts Compliance
Cómo se crea una directiva de conformidad
Crear y probar componentes de conformidad personalizados
Crear una biblioteca de contenido personalizada
Cómo se ejecuta una evaluación de conformidad
Cómo se pueden ver y corregir los resultados de una evaluación
Cómo se utiliza Automation for Secure Hosts Vulnerability
Usar la biblioteca de vulnerabilidad
Cómo se crea una directiva de vulnerabilidad
Cómo ejecutar una evaluación de vulnerabilidad
Caso práctico: Cómo se importa un análisis de seguridad de terceros como alternativa a la ejecución de una evaluación
Como corregir avisos
Cómo se reinicia un minion en una corrección
Solución de problemas