פרק 5: הגנה על נקודות קצה – Endpoints: מ-IoT ועד BYOD אנו עוברים לשכבת ההגנה השנייה: נקודות קצה (Endpoints). נתחיל בהגדרה מורחבת של Endpoint – משרתים ועד מכשירי IoT. נציג את הגישה המומלצת (Best Practice) לניהול מרכזי ואחיד של כל נקודות הקצה באמצעות מדיניות מחייבת (Policy). כמו כן, ננתח את האתגר של BYOD (Bring Your Own Device), ונדגים כיצד ארגונים מוגנים היטב מיישמים אחידות אבטחתית לצמצום סיכונים.