Résumé
Dans ce module, vous avez découvert les applications et la façon dont l’informatique fantôme peut avoir un impact sur la sécurité de votre organisation. Vous avez également vu comment utiliser l’approche de confiance zéro pour protéger les applications par le biais d’une série de mesures. Celles-ci incluent la découverte et le contrôle de l’utilisation de l’informatique fantôme, la protection automatique des informations et des activités sensibles, l’évaluation de la posture de sécurité de vos environnements cloud, etc.
Maintenant que vous avez terminé ce module, vous devriez être en mesure de :
- Décrire les applications cloud.
- Décrire l’informatique fantôme et son impact.
- Expliquer comment sécuriser des applications avec une infrastructure Confiance Zéro.