此浏览器不再受支持。
请升级到 Microsoft Edge 以使用最新的功能、安全更新和技术支持。
如何将影子 IT 引入组织?
当大量用户在其日常应用中表现出奇怪的使用模式时。
当网络罪犯成功扩散其攻击并获得对应用或设备的控制时。
当组织中的用户使用可能不合规的非批准应用时
组织希望根据风险指标(例如登录失败和非活动帐户的活动)持续监视和响应应用中的可疑用户操作。 应如何执行此操作?
使用恶意软件保护。
使用自动调查和修正。
应用用户和实体行为分析。
组织希望在通过云应用程序发送文档时能够扫描专有信息。 如何执行此操作?
使用异常情况检测。
使用文件策略。
在检查工作前,必须回答所有问题。
此页面是否有帮助?