知识检查

已完成
1.

如何将影子 IT 引入组织?

2.

组织希望根据风险指标(例如登录失败和非活动帐户的活动)持续监视和响应应用中的可疑用户操作。 应如何执行此操作?

3.

组织希望在通过云应用程序发送文档时能够扫描专有信息。 如何执行此操作?