j'ai compris

eSight: Vérification de la conformité

publié il y a  2020-11-23 22:29:07 79 0 0 0 0

Vérification de la conformité

Le contrôle de conformité peut détecter la non-conformité des appareils selon les règles de conformité. Vous pouvez effectuer une vérification de conformité pour déterminer si un réseau d'entreprise répond aux exigences de sécurité et maintenir le réseau en cours d'exécution dans un environnement sécurisé et stable.

Processus de vérification de conformité: l'administrateur réseau formule des règles de conformité pour chaque périphérique en fonction des exigences de configuration de sécurité et importe les règles lors de la création d'une tâche de vérification de conformité. Une fois la tâche exécutée manuellement ou automatiquement, l'administrateur réseau peut afficher et analyser le résultat et rectifier la configuration pour s'assurer que l'appareil est conforme aux règles de conformité.

La gestion des tâches

Toutes les règles de conformité sont gérées dans la tâche de contrôle de conformité, qui spécifie les configurations et les appareils à vérifier.

La gestion des tâches de contrôle de conformité offre les fonctions suivantes:

  • Créez, supprimez, modifiez et interrogez des tâches, activez et désactivez des tâches périodiques.

    Figure 1 Gestion des tâches de contrôle de conformité
    en-us_image_0109386135.png
    Figure 2 Création d'une tâche de vérification
    en-us_image_0109386155.png
  • Auditez immédiatement les tâches et les règles.

  • Affichez les détails de la tâche et identifiez les périphériques qui ne sont pas conformes aux règles de conformité.


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.