Resumen

Completado

En este módulo, ha aprendido a definir los puntos de conexión. También ha visto cómo utilizar el enfoque de seguridad de confianza cero para proteger los puntos de conexión. Esto incluye el registro de los puntos de conexión con los proveedores de identidad en la nube, la concesión de acceso solo a los puntos de conexión administrados en la nube y que cumplen con las normas, y más.

Ahora que ya ha completado este módulo, debería ser capaz de:

  • Describir los puntos de conexión.
  • Describir la superficie expuesta a ataques.
  • Describa cómo asegurar los puntos de conexión utilizando el enfoque de confianza cero.

Más información