此浏览器不再受支持。
请升级到 Microsoft Edge 以使用最新的功能、安全更新和技术支持。
为以下每个问题选择最佳答案。
组织应按照五个步骤来保护标识基础结构。 其中四个步骤包括强化凭据、自动执行威胁响应、提高意识以及启用用户自助。 保护标识基础结构的第五步是什么?
实现多重身份验证
减少犯罪者将自己嵌入环境所需的时间
减少攻击面区域
作为 Adventure Works Cycles Microsoft 365 管理员,Patti Fernandez 希望在整个组织中采用零信任安全保护方法。 以下哪项功能是 Microsoft 零信任解决方案的核心策略引擎?
威胁分析
Microsoft Purview 内部风险管理
Microsoft Entra条件访问
作为 Fabrikam, Inc. Microsoft 365 管理员,Allan Deyoung 希望在整个组织中实现零信任安全模型。 Allan 可以使用哪种工具来帮助确定 Fabrikam 在标识、设备、应用、基础结构、网络和数据历程中所处的位置?
Microsoft Entra条件访问向导
零信任评估
Microsoft Defender for Office 365
在检查工作前,必须回答所有问题。
此页面是否有帮助?
需要有关本主题的帮助?
想要尝试使用 Ask Learn 阐明或指导你完成本主题?