摘要

已完成

在本模块中,你已了解帮助组织管理、监视和保护其资源的零信任概念。 现在,你应该了解实施零信任策略的方法,以及组织执行显式验证、应用最低特权访问权限和始终承担违反零信任原则的重要性。 制定零信任策略后,在授予对资源的访问权限之前,将验证每个请求并对其进行身份验证。

传统的网络安全方法已经过时,不够强大,无法跟上当今快速发展的数字转型。 零信任策略提供对所有域(标识、终结点、应用程序、网络、基础结构和数据)的端到端可见性和控制。 这种集成方法可确保在数字资产的每一层统一实施安全策略,并启用实时自动威胁防护。

现在,你已完成本模块,应该能够:

  • 描述零信任方法及其原则。
  • 将零信任解释为安全策略。
  • 定义零信任组件。