Zusammenfassung

Abgeschlossen

In diesem Modul haben Sie gelernt, wie Sie Endpunkte definieren. Sie haben auch erfahren, wie Sie den Zero Trust-Sicherheitsansatz zum Schutz von Endpunkten verwenden. Dazu gehört die Registrierung von Endpunkten bei Cloudidentitätsanbietern, das Gewähren des Zugriffs nur auf in der Cloud verwaltete und konforme Endpunkte und vieles mehr.

Nachdem Sie dieses Modul abgeschlossen haben, sollten Sie zu Folgendem in der Lage sein:

  • Beschreiben von Endpunkten.
  • Beschreiben der Angriffsfläche.
  • Beschreiben, wie Endpunkte mithilfe des Zero Trust-Ansatzes gesichert werden.

Weitere Informationen