Este explorador ya no se admite.
Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico.
¿Por qué es importante identificar la superficie expuesta a ataques?
Le ayuda a comprender todas las formas en que un ciberdelincuente podría lanzar un ataque.
Es una función de una solución moderna de administración de dispositivos que le permite supervisar los puntos de conexión.
Describe la configuración detallada recomendada para la seguridad para detener un ataque en curso.
¿Por qué debería registrar sus puntos de conexión con un proveedor de identidad en la nube?
Esto permite a su organización actualizar las configuraciones de los dispositivos mediante directivas de cumplimiento.
Permite retirar los puntos de conexión con un conmutador único cuando ya no se utilizan.
Esto permite a su organización ver y administrar el acceso a los puntos de conexión.
Su organización utiliza las directivas de cumplimiento para satisfacer los requisitos de seguridad. ¿Qué debe hacer su organización con los dispositivos no conformes?
Su organización debe establecer reglas de corrección cuando cree directivas de cumplimiento.
Su organización debe configurar las líneas de base de seguridad para corregir los dispositivos no compatibles.
Su organización debe actualizar esos dispositivos para que sean compatibles de forma automática.
Debe responder todas las preguntas antes de comprobar su trabajo.
¿Le ha resultado útil esta página?