Zabezpieczenia urządzenia
Ochrona danych organizacji i urządzeń przez zarządzanie zgodnością, punktami odniesienia zabezpieczeń, ochroną punktu końcowego, tożsamością i dostępem do sieci przy użyciu Microsoft Intune.
Rozpoczynanie pracy z zabezpieczeniami urządzeń
Omówienie
Pojęcie
Odwołanie
Zgodność urządzenia
Omówienie
Przewodnik z instrukcjami
- Tworzenie zasad zgodności urządzeń
- Konfigurowanie akcji pod kątem niezgodności
- Monitorowanie wyników zasad zgodności
- Używanie niestandardowych ustawień zgodności
Odwołanie
Plan bazowy zabezpieczeń
Omówienie
Przewodnik z instrukcjami
Odwołanie
Ochrona punktu końcowego w usłudze Microsoft Defender
Omówienie
Przewodnik z instrukcjami
- Konfigurowanie integracji i dołączania urządzeń usługi Defender
- Zarządzanie ustawieniami usługi Defender na niezarejestrowanych urządzeniach
- Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android
- Korygowanie luk w zabezpieczeniach wykrytych przez usługę Defender dla punktu końcowego
- Monitorowanie ryzyka usługi Defender dla punktu końcowego
Microsoft Tunnel VPN
Omówienie
Pojęcie
Przewodnik z instrukcjami
Dostęp warunkowy
Omówienie
Pojęcie
Przewodnik z instrukcjami
Tożsamość i poświadczenia
Pojęcie
- Omówienie systemu Windows LAPS
- Używanie pochodnych poświadczeń na urządzeniach
- Protokół S/MIME na potrzeby podpisywania i szyfrowania poczty e-mail