Résumé
Dans ce module, vous avez appris à définir des points de terminaison. Vous avez également vu comment utiliser l’approche de sécurité de confiance zéro pour protéger les points de terminaison. Cela inclut l’inscription de points de terminaison auprès de fournisseurs d’identité cloud, l’octroi de l’accès uniquement aux points de terminaison gérés par le cloud et conformes, et bien plus encore.
Maintenant que vous avez terminé ce module, vous devriez être en mesure de :
- Décrire les points de terminaison.
- Décrire la surface d’attaque.
- Expliquez comment sécuriser des points de terminaison à l’aide de l’approche de Confiance zéro.