لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش Shadow IT: با Microsoft 365 از سازمان خود محافظت می کنید
Shadow IT: Protecting Your Organization with Microsoft 365
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
Shadow IT استفاده از سیستم ها و خدمات است - مانند Dropbox و AWS - که بدون اطلاع بخش IT شرکت مدیریت می شوند. همانطور که اکثر شرکتهای مدرن با خطرات ناشی از IT سایه روبرو می شوند ، متخصصان فناوری اطلاعات باید نحوه کاهش این تهدیدها را درک کنند. در این قسمت از مجموعه Microsoft Cybersecurity Stack ، پیت زرگر پوشش نهایی تا سایه فناوری اطلاعات سایه را فراهم می کند ، از خطرات ایجاد شده تا نحوه شناسایی و از بین بردن تهدیدها با استفاده از ابزارهای امنیتی سایبری مایکروسافت. نحوه استفاده از Cloud App Security (CAS) و همچنین نحوه ناشناس ماندن اطلاعات هویت کاربر را بیابید. به علاوه ، بیاموزید که چگونه از خدمات طبقه بندی داده های مایکروسافت و سیاست های پرونده CAS برای محافظت از اطلاعات محرمانه ، نحوه کنترل دسترسی به دستگاه های کنترل نشده و موارد دیگر استفاده کنید.
سرفصل ها و درس ها
معرفی
Introduction
سایه را در مسیر خود متوقف کنید
Stop shadow IT attacks in their tracks
آنچه شما باید بدانید
What you should know
الزامات آزمایشگاه
Lab requirements
1. مقدمه ای برای تهدیدات و استراتژی سایه فناوری اطلاعات
1. Intro to Shadow IT Threats and Strategy
سایه فناوری اطلاعات چیست؟
What is shadow IT?
اصول پیشگیری از سایه IT
The tenets of shadow IT prevention
وارد کارگزار امنیت دسترسی Cloud (CASB) شوید
Enter the Cloud Access Security Broker (CASB)
2. فعال کردن و غنی سازی Cloud Discovery
2. Enabling and Enriching Cloud Discovery
ویژگی CAS از پل هوایی
CAS feature flyover
Cloud App Discovery و اتصالات را پیکربندی کنید
Configure Cloud App Discovery and connectors
داده های کشف را غنی سازی و ناشناس کنید
Enrich and anonymize discovery data
فعال کردن کشف در خارج از شبکه شرکتی
Enabling discovery outside the corporate network
3. گسترش کنترل و حفاظت
3. Extending Control and Protection
کنترل دسترسی و فعالیت SaaS
Controlling SaaS access and activity
طبقه بندی و محافظت از اطلاعات محرمانه
Classification and protection of confidential info
کنترل دسترسی به دستگاه های کنترل نشده
Controlling access to unmanaged devices
کنترل دسترسی به دستگاه های غیر سازگار
Controlling access to noncompliant devices
Pete Zerger یک مشاور، نویسنده، سخنران، رهبر و 12 بار MVP مایکروسافت است.
تمرکز حرفه ای پیت بر روی طراحی و ارائه امنیت ابری مایکروسافت، اتوماسیون، DevOps، بهره وری و مدیریت است. فن آوری ها در حال حاضر، او سالها تجربه صنعت خود را بهعنوان مدیرعامل و شریک مدیریت شرکت Lumagate استفاده میکند، جایی که به رهبری توسعه شرکت کمک میکند. علاوه بر این، پیت نویسنده دفاع از محیط جدید است، کتاب الکترونیکی که به خوانندگان کمک می کند تا نحوه کار با پشته امنیت سایبری مایکروسافت را درک کنند.
نمایش نظرات