Riepilogo
In questo modulo sono state illustrate le applicazioni e si è appreso in che modo lo shadow IT può influire sulla sicurezza dell'organizzazione. Si è anche visto come usare l'approccio Zero Trust per proteggere le applicazioni tramite una serie di misure. Queste includono l'individuazione e il controllo dell'uso di shadow IT, la protezione automatica di informazioni e attività sensibili, la valutazione della postura di sicurezza degli ambienti cloud e altro ancora.
Dopo aver completato questo modulo, si dovrebbe essere in grado di:
- Descrivere le applicazioni cloud.
- Descrivere lo shadow IT e il relativo impatto.
- Descrivere come proteggere le applicazioni con un framework Zero Trust.