Questo browser non è più supportato.
Esegui l'aggiornamento a Microsoft Edge per sfruttare i vantaggi di funzionalità più recenti, aggiornamenti della sicurezza e supporto tecnico.
Perché è importante identificare la superficie di attacco?
Consente di comprendere tutti i modi in cui un criminale informatico potrebbe lanciare un attacco.
Si tratta della funzionalità di una moderna soluzione di gestione dei dispositivi che consente di monitorare gli endpoint.
Descrive le impostazioni di sicurezza dettagliate consigliate per arrestare un attacco in corso.
Perché registrare gli endpoint con un provider di identità cloud?
Ciò consente all'organizzazione di aggiornare le configurazioni dei dispositivi usando i criteri di conformità.
Consente di rimuovere gli endpoint con un unico interruttore quando non si usano più.
Ciò consente all'organizzazione di visualizzare e gestire l'accesso agli endpoint.
L'organizzazione usa i criteri di conformità per soddisfare i requisiti di sicurezza. Cosa deve fare l’organizzazione per i dispositivi non conformi?
L'organizzazione deve impostare le regole di correzione quando si creano i criteri di conformità.
L'organizzazione deve configurare le baseline di sicurezza per correggere i dispositivi non conformi.
L'organizzazione deve aggiornare tali dispositivi in modo che diventino automaticamente conformi.
Devi rispondere a tutte le domande prima di controllare il lavoro svolto.
Questa pagina è stata utile?