Zusammenfassung und Ressourcen

Abgeschlossen

Nachdem Sie dieses Modul durchgearbeitet haben, sollten Sie Folgendes können:

  • Planen und Implementieren von Sicherheitsstandards
  • Planen von Richtlinien für bedingten Zugriff
  • Implementieren von Steuerelementen und Zuweisungen für Richtlinien für bedingten Zugriff (Ziele, Anwendungen und Bedingungen)
  • Testen von Richtlinien für bedingten Zugriff und Problembehandlung
  • Implementieren von Anwendungssteuerungen
  • Implementieren der Sitzungsverwaltung
  • Konfigurieren Sie die fortlaufende Zugriffsevaluierung.

Ressourcen

Weitere Informationen zu einigen der in diesem Modul behandelten Themen finden Sie in den folgenden Links zur Dokumentation.