๐ผ Cost Efficiency & Optimization | 3 | | | |
ย ย ย ย ๐ผ Resource Optimization | | | 3 | |
ย ย ย ย ๐ผ Resource Right-Sizing | | | 2 | |
ย ย ย ย ๐ผ Waste Reduction | | | 1 | |
๐ผ Identity & Access Governance | 5 | | | |
ย ย ย ย ๐ผ Credential Lifecycle Management | | | 17 | |
ย ย ย ย ๐ผ General Access Controls | | | 10 | |
ย ย ย ย ๐ผ Multi-Factor Authentication (MFA) Implementation | | | 16 | |
ย ย ย ย ๐ผ Role-Based Access Control (RBAC) Management | | | 9 | |
ย ย ย ย ๐ผ User Account Management | | | 14 | |
๐ผ Logging & Monitoring | 2 | | | |
ย ย ย ย ๐ผ Alerting and Notification | | | 25 | |
ย ย ย ย ๐ผ Logging and Monitoring Configuration | | | 49 | |
๐ผ Resource Performance | 2 | | | |
ย ย ย ย ๐ผ Performance Tuning | | | 3 | |
ย ย ย ย ๐ผ Workload Efficiency | | | 3 | |
๐ผ Resource Reliability | 2 | | | |
ย ย ย ย ๐ผ Infrastructure Modernization | | | 9 | |
ย ย ย ย ๐ผ System Configuration | | | 24 | |
๐ผ Resource Security | 6 | | | |
ย ย ย ย ๐ผ Data Encryption | | | 31 | |
ย ย ย ย ๐ผ Data Protection and Recovery | | | 10 | |
ย ย ย ย ๐ผ Microsoft Defender Configuration | | | 26 | |
ย ย ย ย ๐ผ Public and Anonymous Access | | | 24 | |
ย ย ย ย ๐ผ Secure Access | | | 43 | |
ย ย ย ย ๐ผ Threat Protection | | | 25 | |
๐ผ Secret & Certificate Governance | 2 | | | |
ย ย ย ย ๐ผ Cryptographic Configuration | | | 8 | |
ย ย ย ย ๐ผ Expiration Management | | | 12 | |