Resumo

Concluído

Neste módulo, você aprendeu a definir pontos de extremidade. Você também viu como usar a abordagem de segurança Confiança Zero para proteger pontos de extremidade. Isso inclui o registro de pontos de extremidade com provedores de identidade de nuvem, a concessão de acesso apenas a pontos de extremidade compatíveis e gerenciados na nuvem e muito mais.

Agora que você concluiu esse módulo, você poderá:

  • Descrever pontos de extremidade.
  • Descrever a superfície de ataque.
  • Descrever como proteger pontos de extremidade usando a abordagem Confiança Zero.

Saiba mais