このブラウザーはサポートされなくなりました。
Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。
次の各質問に最適な回答を選択します。
世界中のハッカーがますます高度な攻撃を開始するにつれて、組織には追加の保護を提供するツールが必要です。 典型的な大規模感染は、2つの部分から構成されます。 最初の部分は、不明な署名を持つマルウェアで構成されるゼロデイ攻撃です。 攻撃の 2 番目の部分は何ですか?
機密性の高いユーザーをさらに制御するためのネットワーク内の横方向の移動
長い攻撃期間
ブルート フォース攻撃、ユーザー グループ メンバーシップの変更、およびその他の方法を使用してユーザー資格情報を侵害する
Contoso の Microsoft 365 管理者として、Holly Dickson は、会社のネットワーク全体でユーザーのアクティビティと情報を監視および分析する Microsoft 製品を調査してきました。 次に、この製品は、アダプティブ組み込みインテリジェンスを使用してユーザーの異常を識別するために使用する、各ユーザーの行動ベースラインを作成します。 これらの機能を提供する製品は何ですか?
Microsoft Defender for Identity
Microsoft Defender for Endpoint
Microsoft Defender for Office 365
Fabrikam の Microsoft 365 管理者として、Holly Spencer は、organizationのセキュリティ アナリストに会社のテナントの脅威状況のレポートとグラフィカル ビューを提供する Microsoft 製品を調査してきました。 この製品は、ポリシーと実施に関する実用的な分析情報と推奨事項を提供します。 これらの機能を提供する製品は何ですか?
Microsoft Cloud App Security
Microsoft 365 脅威エクスプローラー
作業を確認する前にすべての問題に回答する必要があります。
このページはお役に立ちましたか?
このトピックについてサポートが必要ですか?
このトピックの意図を把握したり、理解を深めたりするために Ask Learn を使ってみませんか?