Ochroną urządzeń użytkowników zarządza się za pomocą profili zabezpieczeń. W tej sekcji opisano, jak zarządzać profilami zabezpieczeń i jak definiować ustawienia ochrony urządzeń.
W tej sekcji
Zarządzanie profilami zabezpieczeń
Konfigurowanie ochrony urządzeń
Konfigurowanie ochrony hasłem Agenta sieciowego
Konfigurowanie aktualizacji bazy danych rozwiązania chroniącego przed złośliwym oprogramowaniem
Konfigurowanie skanowania w poszukiwaniu złośliwego oprogramowania