Zusammenfassung und Ressourcen

Abgeschlossen

Nach Abschluss dieses Moduls können Sie Folgendes:

  • Planen und Implementieren von Sicherheitsstandards
  • Planen Sie Ihre Richtlinien für bedingten Zugriff.
  • Implementieren von Steuerelementen und Zuweisungen für Bedingten Zugriff (Ziele, Anwendungen und Bedingungen)
  • Testen von Richtlinien für bedingten Zugriff und Problembehandlung
  • Implementieren von Anwendungssteuerungen
  • Implementieren der Sitzungsverwaltung
  • Konfigurieren Sie die fortlaufende Zugriffsevaluierung.

Ressourcen

Weitere Informationen zu der in diesem Modul behandelten Technologie finden Sie unter den folgenden Links zur Dokumentation: