Riepilogo

Completato

In questo modulo sono state illustrate le applicazioni e si è appreso in che modo lo shadow IT può influire sulla sicurezza dell'organizzazione. Si è anche visto come usare l'approccio Zero Trust per proteggere le applicazioni tramite una serie di misure. Queste includono l'individuazione e il controllo dell'uso di shadow IT, la protezione automatica di informazioni e attività sensibili, la valutazione della postura di sicurezza degli ambienti cloud e altro ancora.

Dopo aver completato questo modulo, si dovrebbe essere in grado di:

  • Descrivere le applicazioni cloud.
  • Descrivere lo shadow IT e il relativo impatto.
  • Descrivere come proteggere le applicazioni con un framework Zero Trust.