Ce navigateur n’est plus pris en charge.
Effectuez une mise à niveau vers Microsoft Edge pour tirer parti des dernières fonctionnalités, des mises à jour de sécurité et du support technique.
Pourquoi est-il important d’identifier votre surface d’attaque ?
Ça vous aide à comprendre tous les moyens par lesquels un cybercriminel pourrait lancer une attaque.
Il s’agit d’une fonctionnalité d’une solution moderne de gestion des appareils qui vous permet de monitorer les points de terminaison.
Il décrit les paramètres détaillés recommandés pour la sécurité afin d'arrêter une attaque en cours.
Pourquoi inscrire vos points de terminaison auprès d’un fournisseur d’identité cloud ?
Cela permet à votre organisation de mettre à jour les configurations des appareils à l’aide de stratégies de conformité.
Il vous permet de désactiver les points de terminaison avec un seul commutateur lorsqu’ils ne sont plus utilisés.
Cela permet à votre organisation d’afficher et de gérer l’accès aux points de terminaison.
Votre organisation utilise des stratégies de conformité pour répondre aux exigences de sécurité. Que doit faire votre organisation pour les appareils non conformes ?
Votre organisation doit définir des règles de correction lorsque vous créez des stratégies de conformité.
Votre organisation doit configurer les bases de référence de sécurité pour corriger les appareils non conformes.
Votre organisation doit mettre à jour ces appareils afin qu’ils deviennent automatiquement conformes.
Vous devez répondre à toutes les questions avant de vérifier votre travail.
Cette page a-t-elle été utile ?
Vous avez besoin d’aide pour cette rubrique ?
Vous souhaitez essayer d’utiliser Ask Learn pour clarifier ou vous guider dans cette rubrique ?