آموزش Microsoft Cybersecurity Stack: خاموش کردن سایه IT

Microsoft Cybersecurity Stack: Shutting Down Shadow IT

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: Shadow IT به معنای استفاده از سیستم ها و خدمات است - مانند Dropbox و AWS - که بدون اطلاع بخش فناوری اطلاعات یک شرکت مدیریت می شوند. همانطور که اکثر شرکتهای مدرن با خطرات ناشی از فناوری اطلاعات سایه روبرو می شوند ، طرفداران فناوری اطلاعات باید نحوه کاهش این تهدیدها را درک کنند. در این قسمت از مجموعه Microsoft Cybersecurity Stack ، پیت زرگر پوشش نهایی تا سایه IT سایه را فراهم می کند ، از خطرات موجود در آن تا چگونگی شناسایی و از بین بردن تهدیدات با استفاده از ابزارهای امنیتی سایبری مایکروسافت. نحوه استفاده از Cloud App Security (CAS) و همچنین نحوه ناشناس ماندن اطلاعات هویت کاربر را بیابید. به علاوه ، بیاموزید که چگونه از خدمات طبقه بندی داده های مایکروسافت و سیاست های پرونده CAS برای محافظت از اطلاعات محرمانه ، نحوه کنترل دسترسی به دستگاه های کنترل نشده و موارد دیگر استفاده کنید.

سرفصل ها و درس ها

مقدمه Introduction

  • حملات سایه IT را در آهنگ های خود متوقف کنید Stop shadow IT attacks in their tracks

  • آنچه باید بدانید What you should know

  • مورد نیاز آزمایشگاه Lab requirements

1. معرفی تهدیدات و استراتژی IT 1. Intro to Shadow IT Threats and Strategy

  • IT سایه چیست؟ What is shadow IT?

  • اصول پیشگیری از IT سایه The tenets of shadow IT prevention

  • وارد کارگزار Cloud Access Security Security (CASB) شوید Enter the Cloud Access Security Broker (CASB)

2. فعال سازی و غنی سازی Cloud Discovery 2. Enabling and Enriching Cloud Discovery

  • قابلیت انتقال CAS CAS feature flyover

  • پیکربندی Cloud App Discovery و اتصالات را پیکربندی کنید Configure Cloud App Discovery and connectors

  • داده های کشف را غنی سازی و ناشناس کنید Enrich and anonymize discovery data

  • امکان کشف خارج از شبکه شرکت ها Enabling discovery outside the corporate network

3. گسترش کنترل و محافظت 3. Extending Control and Protection

  • کنترل دسترسی و فعالیت SaaS Controlling SaaS access and activity

  • طبقه بندی و محافظت از اطلاعات محرمانه Classification and protection of confidential info

  • کنترل دسترسی به دستگاه های بدون کنترل Controlling access to unmanaged devices

  • کنترل دسترسی به دستگاه های غیر سازگار Controlling access to noncompliant devices

نتیجه Conclusion

  • مراحل بعدی Next steps

نمایش نظرات

آموزش Microsoft Cybersecurity Stack: خاموش کردن سایه IT
جزییات دوره
1h 1m
15
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
3,761
- از 5
ندارد
دارد
دارد
Pete Zerger
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Pete Zerger Pete Zerger

مشاور، نویسنده، سخنران، رهبر، MVP مایکروسافت

Pete Zerger یک مشاور، نویسنده، سخنران، رهبر و 12 بار MVP مایکروسافت است.

تمرکز حرفه ای پیت بر روی طراحی و ارائه امنیت ابری مایکروسافت، اتوماسیون، DevOps، بهره وری و مدیریت است. فن آوری ها در حال حاضر، او سال‌ها تجربه صنعت خود را به‌عنوان مدیرعامل و شریک مدیریت شرکت Lumagate استفاده می‌کند، جایی که به رهبری توسعه شرکت کمک می‌کند. علاوه بر این، پیت نویسنده دفاع از محیط جدید است، کتاب الکترونیکی که به خوانندگان کمک می کند تا نحوه کار با پشته امنیت سایبری مایکروسافت را درک کنند.