Décrire l’accès aux applications avec Confiance zéro
Découvrez comment utiliser la Confiance Zéro pour sécuriser les points de terminaison afin de protéger votre organisation et ses utilisateurs.
Objectifs d’apprentissage
À la fin de ce module, vous serez capable de :
- Décrire les applications.
- Décrire l’informatique fantôme et son impact.
- Expliquer comment sécuriser des applications avec une infrastructure Confiance Zéro.
Prérequis
- Aucun