Dieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
Wählen Sie die beste Antwort für jede der nachstehenden Fragen aus.
Unternehmen sollten fünf Schritte befolgen, um ihre Identitätsinfrastruktur zu sichern. Vier dieser Schritte beinhalten die Stärkung der Anmeldeinformationen, die Automatisierung der Reaktion auf Bedrohungen, die Erhöhung des Bewusstseins und die Aktivierung der Benutzerselbsthilfe. Was ist der fünfte Schritt zum Sichern der Identitätsinfrastruktur?
Implementieren der Multi-Faktor-Authentifizierung
Verkürzung der Zeit, die Kriminelle brauchen, um sich in Ihrer Umgebung einzunisten
Reduzieren Ihrer Angriffsfläche
Als Microsoft 365-Administratorin für Adventure Works Cycles möchte Patti Fernandez einen Zero Trust Ansatz für den Sicherheitsschutz im gesamten organization übernehmen. Welche der folgenden Features ist die Richtlinien-Engine, die das Herzstück von Microsofts Zero Trust-Lösung bildet?
Bedrohungsanalyse
Microsoft Purview Insider-Risikomanagement
Microsoft Entra bedingter Zugriff
Als Microsoft 365-Administrator für Fabrikam, Inc. möchte Allan Deyoung ein Zero Trust Sicherheitsmodell für die organization implementieren. Welches Tool kann Allan verwenden, um festzustellen, wo sich Fabrikam auf seiner Reise durch seine Identitäten, Geräte, Anwendungen, Infrastruktur, sein Netzwerk und seine Daten befindet?
Assistent für Microsoft Entra bedingten Zugriff
Zero Trust Assessment
Microsoft Defender für Office 365
Sie müssen alle Fragen beantworten, bevor Sie Ihre Arbeit überprüfen können.
War diese Seite hilfreich?
Benötigen Sie Hilfe zu diesem Thema?
Möchten Sie versuchen, Ask Learn zu verwenden, um Sie durch dieses Thema zu klären oder zu leiten?