Podsumowanie i zasoby

Ukończone

W tym module przedstawiono kilka ważnych pojęć dotyczących zabezpieczeń i zgodności. Przedstawiono model wspólnej odpowiedzialności i sposób, w jaki obowiązki związane z obciążeniami różnią się w zależności od tego, gdzie jest hostowane obciążenie. Wiesz już, jak strategia ochrony w głębi systemu wykorzystuje szereg mechanizmów, aby spowolnić postęp ataku. Poznaliśmy wytyczne dotyczące modelu Zero Trust oraz sposób współpracy sześciu podstawowych filarów w celu wymuszenia zasad zabezpieczeń organizacji. Na koniec przedstawiono koncepcje szyfrowania i tworzenia skrótów jako sposoby zabezpieczania danych oraz niektóre podstawowe pojęcia związane ze zgodnością danych.

Po ukończeniu tego modułu powinno być możliwe:

  • Opisz wspólną odpowiedzialność i modele zabezpieczeń w głębi systemu obrony.
  • Opisz model Zero-Trust.
  • Opis pojęć dotyczących szyfrowania i tworzenia skrótów.
  • Opisz niektóre podstawowe pojęcia dotyczące zgodności.

Dowiedz się więcej

Aby dowiedzieć się więcej o tematach omówionych w tym module, zobacz: