Este explorador ya no se admite.
Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico.
¿Cómo se introduce shadow IT en una organización?
Cuando un gran número de usuarios muestran patrones de uso extraños en sus aplicaciones diarias.
Cuando un ciberdelincuente hace que su ataque prolifere con éxito y obtiene el control de aplicaciones o dispositivos.
Cuando los usuarios de una organización usan aplicaciones no autorizadas que podrían no ser compatibles
Su organización quiere supervisar y responder continuamente a las acciones sospechosas de usuarios en las aplicaciones en función de indicadores de riesgo, como son errores de inicio de sesión y actividades en cuentas inactivas. ¿Cómo debería hacerlo usted?
Use protección contra malware.
Use investigación y corrección automatizadas.
Aplicar análisis de comportamiento de usuarios y entidades.
Su organización quiere poder buscar información de propiedad cuando se envían documentos a través de aplicaciones en la nube. ¿Cómo lo hará usted?
Use la detección de anomalías.
Use directivas de archivo.
Debe responder todas las preguntas antes de comprobar su trabajo.
¿Le ha resultado útil esta página?