Dokument opisuje rolę zarządzania spójnością w obronie sieci przed atakami poprzez pokrycie dwóch obszarów: kontroli, które aplikacje są dopuszczalne oraz ochronie systemów w sieci przed zmianami konfiguracji i błędami, które mogłyby umożliwić atak poprzez wykorzystanie luk w oprogramowaniu. Takie technologie mogą znaleźć zastosowanie we wszystkich firmach bez względu na wielkość, czy branżę.
Gorąco zachęcamy do zapoznania się z materiałem!