Resumo
Neste módulo, você aprendeu a definir pontos de extremidade. Você também viu como usar a abordagem de segurança Confiança Zero para proteger pontos de extremidade. Isso inclui o registro de pontos de extremidade com provedores de identidade de nuvem, a concessão de acesso apenas a pontos de extremidade compatíveis e gerenciados na nuvem e muito mais.
Agora que você concluiu esse módulo, você poderá:
- Descrever pontos de extremidade.
- Descrever a superfície de ataque.
- Descrever como proteger pontos de extremidade usando a abordagem Confiança Zero.