Dieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
Warum ist es wichtig, Ihre Angriffsfläche zu identifizieren?
Es hilft Ihnen, alle Möglichkeiten zu verstehen, wie ein Cyberkrimineller einen Angriff starten könnte.
Es ist ein Feature einer modernen Geräteverwaltungslösung, mit der Sie Endpunkte überwachen können.
Es beschreibt die detaillierten empfohlenen Einstellungen für die Sicherheit, um einen laufenden Angriff zu stoppen.
Warum sollten Sie Ihre Endpunkte bei einem Cloudidentitätsanbieter registrieren?
Auf diese Weise kann Ihre Organisation Gerätekonfigurationen mithilfe von Compliance-Richtlinien aktualisieren.
Sie können Endpunkte mit einem Einzelschalter außer Betrieb setzen, wenn sie nicht mehr verwendet werden.
Auf diese Weise kann Ihre Organisation den Zugriff auf Endpunkte anzeigen und verwalten.
Ihre Organisation verwendet Compliance-Richtlinien, um die Sicherheitsanforderungen zu erfüllen. Was sollte Ihre Organisation für nicht konforme Geräte tun?
Ihre Organisation sollte bei der Erstellung von Compliance-Richtlinien Abhilfeverfahren festlegen.
Ihre Organisation sollte Sicherheitsbaselines konfigurieren, um nicht konforme Geräte zu korrigieren.
Ihre Organisation sollte diese Geräte so aktualisieren, dass sie automatisch konform werden.
Sie müssen alle Fragen beantworten, bevor Sie Ihre Arbeit überprüfen können.
War diese Seite hilfreich?
Benötigen Sie Hilfe zu diesem Thema?
Möchten Sie versuchen, Ask Learn zu verwenden, um Sie durch dieses Thema zu klären oder zu leiten?