Riepilogo
In questo modulo si è appreso come definire gli endpoint. Si è anche visto come usare l'approccio di sicurezza Zero Trust per proteggere gli endpoint. Ciò include la registrazione di endpoint con provider di identità cloud, la concessione dell'accesso solo agli endpoint gestiti dal cloud e conformi e altro ancora.
Dopo aver completato questo modulo, si dovrebbe essere in grado di:
- Descrivere gli endpoint.
- Descrivere la superficie di attacco.
- Descrivere come proteggere gli endpoint usando l'approccio Zero Trust.