آموزش Shadow IT: با Microsoft 365 از سازمان خود محافظت می کنید

Shadow IT: Protecting Your Organization with Microsoft 365

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

Shadow IT استفاده از سیستم ها و خدمات است - مانند Dropbox و AWS - که بدون اطلاع بخش IT شرکت مدیریت می شوند. همانطور که اکثر شرکتهای مدرن با خطرات ناشی از IT سایه روبرو می شوند ، متخصصان فناوری اطلاعات باید نحوه کاهش این تهدیدها را درک کنند. در این قسمت از مجموعه Microsoft Cybersecurity Stack ، پیت زرگر پوشش نهایی تا سایه فناوری اطلاعات سایه را فراهم می کند ، از خطرات ایجاد شده تا نحوه شناسایی و از بین بردن تهدیدها با استفاده از ابزارهای امنیتی سایبری مایکروسافت. نحوه استفاده از Cloud App Security (CAS) و همچنین نحوه ناشناس ماندن اطلاعات هویت کاربر را بیابید. به علاوه ، بیاموزید که چگونه از خدمات طبقه بندی داده های مایکروسافت و سیاست های پرونده CAS برای محافظت از اطلاعات محرمانه ، نحوه کنترل دسترسی به دستگاه های کنترل نشده و موارد دیگر استفاده کنید.


سرفصل ها و درس ها

معرفی Introduction

  • سایه را در مسیر خود متوقف کنید Stop shadow IT attacks in their tracks

  • آنچه شما باید بدانید What you should know

  • الزامات آزمایشگاه Lab requirements

1. مقدمه ای برای تهدیدات و استراتژی سایه فناوری اطلاعات 1. Intro to Shadow IT Threats and Strategy

  • سایه فناوری اطلاعات چیست؟ What is shadow IT?

  • اصول پیشگیری از سایه IT The tenets of shadow IT prevention

  • وارد کارگزار امنیت دسترسی Cloud (CASB) شوید Enter the Cloud Access Security Broker (CASB)

2. فعال کردن و غنی سازی Cloud Discovery 2. Enabling and Enriching Cloud Discovery

  • ویژگی CAS از پل هوایی CAS feature flyover

  • Cloud App Discovery و اتصالات را پیکربندی کنید Configure Cloud App Discovery and connectors

  • داده های کشف را غنی سازی و ناشناس کنید Enrich and anonymize discovery data

  • فعال کردن کشف در خارج از شبکه شرکتی Enabling discovery outside the corporate network

3. گسترش کنترل و حفاظت 3. Extending Control and Protection

  • کنترل دسترسی و فعالیت SaaS Controlling SaaS access and activity

  • طبقه بندی و محافظت از اطلاعات محرمانه Classification and protection of confidential info

  • کنترل دسترسی به دستگاه های کنترل نشده Controlling access to unmanaged devices

  • کنترل دسترسی به دستگاه های غیر سازگار Controlling access to noncompliant devices

نتیجه Conclusion

  • مراحل بعدی Next steps

نمایش نظرات

آموزش Shadow IT: با Microsoft 365 از سازمان خود محافظت می کنید
جزییات دوره
1h 1m
15
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
15,404
- از 5
ندارد
دارد
دارد
Pete Zerger
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Pete Zerger Pete Zerger

مشاور، نویسنده، سخنران، رهبر، MVP مایکروسافت

Pete Zerger یک مشاور، نویسنده، سخنران، رهبر و 12 بار MVP مایکروسافت است.

تمرکز حرفه ای پیت بر روی طراحی و ارائه امنیت ابری مایکروسافت، اتوماسیون، DevOps، بهره وری و مدیریت است. فن آوری ها در حال حاضر، او سال‌ها تجربه صنعت خود را به‌عنوان مدیرعامل و شریک مدیریت شرکت Lumagate استفاده می‌کند، جایی که به رهبری توسعه شرکت کمک می‌کند. علاوه بر این، پیت نویسنده دفاع از محیط جدید است، کتاب الکترونیکی که به خوانندگان کمک می کند تا نحوه کار با پشته امنیت سایبری مایکروسافت را درک کنند.