Sdílet prostřednictvím


Použití principů nulová důvěra (Zero Trust) na Microsoft 365 Copilot

Shrnutí: Pokud chcete použít zásady nulová důvěra (Zero Trust) pro Microsoft 365 Copilot, musíte v tenantovi Microsoftu 365 použít sedm vrstev ochrany:

  1. Ochrana dat
  2. Identita a přístup
  3. Ochrana aplikací
  4. Správa a ochrana zařízení
  5. Ochrana před hrozbami
  6. Zabezpečená spolupráce pomocí Teams
  7. Uživatelská oprávnění k datům

Úvod

Než do svého prostředí zavedete Microsoft 365 Copilot (Copilot), společnost Microsoft doporučuje vytvořit silný základ zabezpečení. Pokyny pro silné základy zabezpečení naštěstí existují ve formě nulová důvěra (Zero Trust). Strategie zabezpečení nulová důvěra (Zero Trust) zachází s každým připojením a požadavkem na prostředky, jako by pocházela z nekontrolovatelné sítě a špatného aktéra. Bez ohledu na to, odkud žádost pochází nebo k jakému prostředku přistupuje, nulová důvěra (Zero Trust) nás naučí, že "nikdy nedůvěřujete, vždy ověřte".

Tento článek obsahuje postup použití principů zabezpečení nulová důvěra (Zero Trust) k přípravě prostředí pro Copilot následujícími způsoby:

princip nulová důvěra (Zero Trust) Definice Met by
Explicitní ověření Vždy ověřovat a autorizovat na základě všech dostupných datových bodů. Vynucujte ověřování uživatelských přihlašovacích údajů, požadavků na zařízení a oprávnění a chování aplikací.
Použití nejméně privilegovaného přístupu Omezte přístup uživatelů pomocí technologie Just-In-Time a Just-Enough-Access (JIT/JEA), adaptivních zásad založených na rizikech a ochrany dat. Ověřte JEA ve vaší organizaci, abyste eliminovali nadměrné sdílení tím, že zajistíte, aby byla správná oprávnění přiřazená k souborům, složkám, Teams a e-mailu. K ochraně dat použijte popisky citlivosti a zásady ochrany před únikem informací.
Předpokládat porušení zabezpečení Minimalizujte poloměr výbuchu a segmentování přístupu. Ověřte komplexní šifrování a využijte analýzy k získání viditelnosti, zjišťování hrozeb a zlepšení ochrany. Pomocí služeb Exchange Online Protection (EOP) a XDR v programu Microsoft Defender můžete automaticky zabránit běžným útokům a detekovat incidenty zabezpečení a reagovat na ně.

Základní informace o copilotu najdete v přehledu a postupu, jak začít.

Logická architektura

Zásady nulová důvěra (Zero Trust) pro Copilot platí pro celou architekturu, od uživatelů a zařízení po data aplikací, ke kterým mají přístup. Následující diagram znázorňuje komponenty logické architektury.

Diagram logické architektury pro Copilot

V diagramu:

  • Uživatelská zařízení mají nainstalované aplikace Microsoft 365, ze kterých můžou uživatelé inicializovat výzvy Ke kopírování
  • Součástí copilotu jsou:
    • Služba Copilot, která orchestruje odpovědi na výzvy uživatele
    • The Large Language Model (LLM), který odkazuje na Copilot, aby vytvořil nejlepší odpověď pro uživatele
    • Instance Microsoft Graphu pro data vašeho tenanta Microsoftu 365
  • Váš tenant Microsoft 365, který obsahuje data vaší organizace
  • Výsledky kopírování pro uživatele obsahují pouze data, ke kterým má uživatel povolený přístup.

Co je v tomto článku

Tento článek vás provede postupem použití principů nulová důvěra (Zero Trust) k přípravě prostředí Microsoftu 365 pro Copilot.

Krok Úloha nulová důvěra (Zero Trust) použité zásady
0 Nasazení nebo ověření ochrany dat Explicitní ověření
Použití nejméně privilegovaného přístupu
2 Nasazení nebo ověření zásad identit a přístupu Explicitní ověření
Použití nejméně privilegovaného přístupu
3 Nasazení nebo ověření zásad ochrany aplikací Použití nejméně privilegovaného přístupu
Předpokládat porušení zabezpečení
4 Nasazení nebo ověření správy a ochrany zařízení Explicitní ověření
5 Nasazení nebo ověření služeb ochrany před hrozbami Předpokládat porušení zabezpečení
6 Nasazení nebo ověření zabezpečené spolupráce pomocí Teams Explicitní ověření
Použití nejméně privilegovaného přístupu
7 Nasazení nebo ověření uživatelských oprávnění k datům Použití nejméně privilegovaného přístupu

Začínáme s E3 a dalšími kroky s E5

Každý z kroků v tomto článku je uspořádaný následujícím způsobem:

  • Začínáme s funkcemi E3
  • Další kroky s možnostmi E5

Práce s týmem Microsoft FastTrack

Pokud pracujete s týmem Microsoft FastTrack, abyste do svého prostředí představili Copilot, seznámíte se se třemi fázemi: Standardní hodnoty, Jádro a Best-in-class. Tento přístup dobře funguje s tímto doprovodným materiálem.

Diagram znázorňující tři fáze nasazení Microsoftu 365 Copilot, který doporučuje tým Microsoft FastTrack

V diagramu tým Microsoft FastTrack používá třífázový přístup k nasazení Copilotu:

  • Směrný plán – nastavení copilotu
  • Jádro – Začínáme s ochranou v E3
  • Nejlepší v třídě – další kroky s E5

Další informace o nastavení Copilotu najdete v tématu Začínáme s Microsoftem 365 Copilot.

Přizpůsobení těchto pokynů pro vaši organizaci

Vzhledem k tomu, že různé organizace můžou být v různých fázích nasazení ochrany nulová důvěra (Zero Trust), v každém z těchto kroků:

  • Pokud nepoužíváte žádnou ochranu popsanou v kroku, před přiřazením licencí Copilot je nasaďte a nasaďte je.
  • Pokud používáte některé z ochrany popsaných v kroku, použijte informace v kroku jako kontrolní seznam a ověřte, že každá uvedená ochrana byla pilotní a nasazená před přiřazením licencí Copilot.

Nejnovější podporu copilotu pro zabezpečení a další funkce Microsoftu 365 najdete v požadavcích na Copilot.

Poznámka:

Od 1. ledna 2024 bude Copilot obecně dostupný pro zaměstnance školy Microsoftu 365 A3 a A5. Další informace najdete v tomto technickém příspěvku komunity.

Krok 1. Nasazení nebo ověření ochrany dat

Pokud chcete zabránit tomu, aby data vaší organizace byla ohrožena nadměrným nebo nadměrným sdílením, je dalším krokem ochrana dat ve vašem tenantovi Microsoftu 365. Musíte zajistit, aby:

  • Vaše data jsou kategorizována úrovněmi citlivosti.
  • Popisky citlivosti představují úrovně citlivosti, které používají uživatelé nebo automaticky.
  • Můžete si prohlédnout, jak se popisky citlivosti používají ve vašem tenantovi Microsoftu 365.

Tyto možnosti ochrany dat se dají použít také k zajištění toho, aby vaše organizace dodržovala předpisy týkající se dat, jako jsou ty, které se zabývají ochranou osobních údajů.

Následující funkce od Microsoft Purview posiluje zabezpečení dat a dodržování předpisů pro Copilot:

  • Popisky citlivosti a obsah šifrované službou Microsoft Purview Information Protection
  • Klasifikace dat
  • Klíč zákazníka
  • Dodržování předpisů komunikace
  • Auditování
  • Hledání obsahu
  • eDiscovery
  • Uchovávání a odstraňování
  • Customer Lockbox

Další informace najdete v tématu Ochrana dat a dodržování předpisů microsoft Purview pro Microsoft Copilot a důležité informace o nasazení ochrany dat a dodržování předpisů microsoft Purview pro Copilot.

Začínáme s E3

Popisky citlivosti tvoří základní kámen ochrany dat. Než vytvoříte popisky pro označení citlivosti položek a použitých akcí ochrany, musíte porozumět stávající taxonomii klasifikace vaší organizace a jak se mapuje na popisky, které uživatelé vidí a používají v aplikacích. Po vytvoření popisků citlivosti je publikujte a poskytněte uživatelům pokyny, jak a kdy je použít ve Wordu, Excelu, PowerPointu a Outlooku.

Další informace naleznete v tématu:

Zvažte rozšíření ručního popisování pomocí nastavení zásad popisku citlivosti výchozího popisku a povinného popisování. Výchozí popisek pomáhá nastavit základní úroveň nastavení ochrany, která chcete použít pro veškerý obsah. Povinné označování zajišťuje, že uživatelé označí dokumenty a e-maily. Bez komplexního uživatelského školení a dalších ovládacích prvků ale tato nastavení můžou vést k nepřesným popiskům.

Podívejte se na tyto další zdroje informací o ochraně dat vaší organizace:

  • Vytvořte zásady ochrany před únikem informací pro soubory a e-maily.
  • Vytvořte zásady uchovávání informací, abyste zachovali to, co potřebujete, a odstraňte, co ne.
  • Pomocí Průzkumníka obsahu můžete zobrazit a ověřit položky, které mají popisek citlivosti, popisek uchovávání informací nebo byly klasifikovány jako typ citlivých informací ve vaší organizaci.

Další kroky s E5

S Microsoftem 365 E5 můžete rozšířit popisky citlivosti, abyste chránili více obsahu a více metod označování. Například označování sharepointových webů a Teams pomocí popisků kontejnerů a automatického označování položek v Microsoftu 365 a dalších. Další informace najdete v seznamu běžných scénářů popisování a jejich sladění s obchodními cíli.

Zvažte tyto další možnosti Microsoftu 365 E5:

  • Rozšiřte zásady ochrany před únikem informací na více umístění a pomocí většího rozsahu klasifikátorů vyhledejte citlivé informace.
  • Popisky uchovávání informací se dají automaticky použít , když najdete citlivé informace, které potřebují jiná nastavení než zásady uchovávání informací, nebo vyšší úroveň správy.
  • Abyste lépe pochopili citlivá data a jejich popisky, použijte Průzkumníka aktivit a úplné možnosti Průzkumníka obsahu.

Krok 2. Nasazení nebo ověření zásad identit a přístupu

Chcete-li zabránit špatným hercům v použití Copilotu k rychlejšímu zjišťování citlivých dat a přístupu k nim, je prvním krokem zabránit jim v získání přístupu. Musíte zajistit, aby:

  • Uživatelé musí používat silné ověřování, které nemůže být ohroženo odhadem uživatelských hesel.
  • Pokusy o ověření se vyhodnocují za své riziko a mají více požadavků.
  • Můžete provádět kontroly přístupu uděleného uživatelským účtům, abyste zabránili nadměrnému sdílení.

Začínáme s E3

Microsoft 365 E3 zahrnuje licence Microsoft Entra ID P1. S tímto plánem Microsoft doporučuje používat běžné zásady podmíněného přístupu, které jsou následující:

Ujistěte se, že do rozsahu těchto zásad zahrnete služby Microsoft 365 a další aplikace SaaS.

Pokud vaše prostředí zahrnuje hybridní identity se službou místní Active Directory Domain Services, nezapomeňte nasadit ochranu heslem Microsoft Entra. Tato funkce detekuje a blokuje známá slabá hesla a jejich varianty a může také blokovat slabější termíny v heslech, která jsou specifická pro vaši organizaci.

Další kroky s E5

Microsoft 365 E5 zahrnuje licence Microsoft Entra ID P2. Začněte implementovat doporučenou sadu podmíněného přístupu a souvisejících zásad Od Microsoftu, včetně následujících:

  • Vyžadování vícefaktorového ověřování, pokud je riziko přihlášení střední nebo vysoké.
  • Vyžadování, aby uživatelé s vysokým rizikem změnili heslo (platí, pokud nepoužíváte ověřování bez hesla).

Další informace o implementaci ochrany identit a přístupu na základě vašeho licenčního plánu najdete v tématu Zvýšení zabezpečení přihlašování pro hybridní pracovní procesy pomocí vícefaktorového ověřování.

Microsoft 365 E5 i Microsoft Entra ID P2 zahrnují větší ochranu pro privilegované účty. Implementujte funkce shrnuté v následující tabulce.

Schopnost Zdroje informací
Privileged Identity Management (PIM) Poskytuje ochranu privilegovaných účtů, které přistupují k prostředkům, včetně prostředků v Microsoft Entra ID, Azure a dalších online službách Microsoftu, jako je Microsoft 365 nebo Microsoft Intune. Viz Plánování nasazení Privileged Identity Management.
Microsoft Purview Privileged Access Management Umožňuje podrobnou kontrolu přístupu nad privilegovanými úlohami správce Exchange Online v Office 365. Může pomoct chránit vaši organizaci před porušením zabezpečení, které používají existující účty privilegovaných správců s trvalým přístupem k citlivým datům nebo přístupem k důležitým nastavením konfigurace. Viz Přehled správy privilegovaného přístupu.

Nakonec zvažte implementaci kontrol přístupu jako součást celkové strategie JEA. Kontroly přístupu umožňují vaší organizaci efektivně spravovat členství ve skupinách, přístup k podnikovým aplikacím a přiřazení rolí. Přístup uživatele je možné pravidelně kontrolovat, abyste měli jistotu, že pouze ti, kteří mají správný přístup, budou mít odpovídající trvalý přístup.

Krok 3. Nasazení nebo ověření zásad ochrany aplikací

Pro Microsoft 365 E3 i E5 použijte zásady Intune App Protection (APP), což jsou pravidla, která zajišťují, aby data organizace zůstala v bezpečí nebo obsažená ve spravované aplikaci.

Intune v appu vytvoří zeď mezi daty vaší organizace a osobními daty. APLIKACE zajišťuje, že data organizace v zadaných aplikacích se nedají zkopírovat a vložit do jiných aplikací na zařízení, i když zařízení není spravované.

APLIKACE může zabránit neúmyslným nebo úmyslným kopírováním obsahu generovaného pomocí Copilotu do aplikací na zařízení, které nejsou zahrnuté v seznamu povolených aplikací. APLIKACE může omezit poloměr výbuchu útočníka pomocí ohroženého zařízení.

Další informace najdete v tématu Vytvoření zásad ochrany aplikací.

Krok 4. Nasazení nebo ověření správy a ochrany zařízení

Pokud chcete zabránit ohrožení zařízení nebo používání ohrožených zařízení k získání přístupu ke Copilotu, dalším krokem je použití funkcí Správy a ochrany zařízení v Microsoftu 365. Musíte zajistit, aby:

  • Zařízení jsou zaregistrovaná v Microsoft Intune a musí splňovat požadavky na stav a dodržování předpisů.
  • Nastavení a funkce můžete spravovat na zařízeních.
  • Zařízení můžete monitorovat podle jejich úrovně rizika.
  • Můžete proaktivně zabránit ztrátě dat.

Začínáme s E3

Microsoft 365 E3 zahrnuje Microsoft Intune pro správu zařízení.

Dále začněte registrovat zařízení do správy. Po registraci nastavte zásady dodržování předpisů a pak vyžadovat zařízení, která jsou v pořádku a dodržují předpisy. Nakonec můžete nasadit profily zařízení, označované také jako konfigurační profily, ke správě nastavení a funkcí na zařízeních.

K nasazení těchto ochrany použijte následující sadu článků.

Další kroky s E5

Microsoft 365 E5 obsahuje také Microsoft Defender for Endpoint. Po nasazení programu Microsoft Defender for Endpoint můžete získat lepší přehledy a ochranu zařízení integrací Microsoft Intune s programem Defender for Endpoint. U mobilních zařízení to zahrnuje možnost monitorovat riziko zařízení jako podmínku přístupu. U zařízení s Windows můžete monitorovat dodržování předpisů těchto zařízení podle standardních hodnot zabezpečení.

Microsoft 365 E5 zahrnuje také ochranu před únikem informací koncového bodu. Pokud už vaše organizace rozumí vašim datům, vyvinula schéma citlivosti dat a použila schéma, můžete být připraveni rozšířit prvky tohoto schématu na koncové body pomocí zásad ochrany před únikem informací v Microsoft Purview.

Pokud chcete nasadit tyto možnosti ochrany a správy zařízení, použijte následující články:

Krok 5. Nasazení nebo ověření služeb ochrany před hrozbami

Dalším krokem je použití služeb ochrany před hrozbami Microsoftu 365, abyste zjistili aktivity špatných her a zabránili jim v získání přístupu ke službě Copilot. Musíte zajistit, aby:

  • Můžete automaticky zabránit běžným typům e-mailů a útoků založených na zařízeních.
  • Pomocí funkcí můžete snížit prostor pro útok na zařízení s Windows.
  • Incidenty zabezpečení můžete detekovat a reagovat na ně pomocí komplexní sady služeb ochrany před hrozbami.

Začínáme s E3

Microsoft 365 E3 obsahuje několik klíčových funkcí v Defender pro Office 365 a Defenderu pro koncový bod. Kromě toho Windows 11 a Windows 10 zahrnují mnoho možností ochrany před hrozbami.

Microsoft Defender pro Office 365 P1

Microsoft Defender pro Office 365 P1 zahrnuje Exchange Online Protection (EOP), které jsou součástí Microsoftu 365 E3. EOP pomáhá chránit vaše e-maily a nástroje pro spolupráci před útoky phishing, zosobněním a dalšími hrozbami. Pomocí těchto zdrojů můžete nakonfigurovat ochranu proti malwaru, antispamě a anti-phishingu:

Defender for Endpoint P1

Microsoft 365 E3 zahrnuje Microsoft Defender for Endpoint P1, který zahrnuje následující funkce:

  • Ochrana nové generace – pomáhá chránit vaše zařízení před vznikajícími hrozbami v reálném čase. Tato funkce zahrnuje Antivirová ochrana v programu Microsoft Defender, která průběžně kontroluje zařízení pomocí monitorování chování souborů a procesů.
  • Snížení prostoru útoku – Zabraňuje útokům na prvním místě tím, že nakonfiguruje nastavení, která automaticky blokují potenciálně podezřelou aktivitu.

Pomocí těchto prostředků nakonfigurujte Defender for Endpoint Plan 1:

Možnosti ochrany Systému Windows

Windows ve výchozím nastavení zahrnuje silné zabezpečení a ochranu napříč hardwarem, operačním systémem, aplikacemi a dalšími funkcemi. Další informace najdete v tématu Úvod k zabezpečení Windows. Následující tabulka uvádí důležité funkce ochrany klientů windows, které jsou součástí Microsoftu 365 E3.

Schopnost Zdroje informací
Windows Hello přehled Windows Hello pro firmy
Microsoft Defender Firewall Dokumentace k bráně firewall v programu Windows Defender
Filtr SmartScreen v programu Microsoft Defender přehled filtr SmartScreen v programu Microsoft Defender
Řízení aplikací pro Windows Řízení aplikací pro Windows
BitLocker Přehled šifrování zařízení nástrojem BitLocker
Ochrana Application Guard v programu Microsoft Defender pro Edge přehled Ochrana Application Guard v programu Microsoft Defender

Tyto funkce je možné nakonfigurovat přímo na klientovi pomocí objektů zásad skupiny (GPO) nebo pomocí nástroje pro správu zařízení, včetně Intune. Nastavení na zařízeních v Intune ale můžete spravovat jenom nasazením konfiguračních profilů, což je funkce Microsoftu 365 E5.

Další kroky s E5

Pokud chcete komplexnější ochranu před hrozbami, pilotní nasazení a nasazení XDR v programu Microsoft Defender, včetně:

  • Defender for Identity
  • Defender pro Office 365 P2
  • Defender for Endpoint P2
  • Defender pro cloudové aplikace

Microsoft doporučuje povolit součásti Microsoftu 365 v pořadí, v jakém je znázorněno:

Diagram procesu vyhodnocení a nasazení komponent XDR v programu Microsoft Defender

Další informace a popis tohoto obrázku najdete v tématu Vyhodnocení a pilotní nasazení XDR v programu Microsoft Defender.

Po nasazení XDR v programu Microsoft Defender integrujte tyto nástroje pro detekci a odpovědi (XDR) eXtended s Microsoft Sentinelem. Microsoft Sentinel je licencovaný a fakturovaný odděleně od Microsoftu 365 E5. Další informace najdete v těchto zdrojích informací:

Krok 6. Nasazení nebo ověření zabezpečené spolupráce pro Microsoft Teams

Microsoft poskytuje pokyny pro ochranu teams na třech různých úrovních – základní hodnoty, citlivé a vysoce citlivé. Představujeme Nástroj Copilot je vhodná doba ke kontrole prostředí a zajištění konfigurace vhodné ochrany. Proveďte následující kroky:

  1. Identifikujte týmy nebo projekty, které zaručují vysoce citlivou ochranu. Nakonfigurujte ochranu pro tuto úroveň. Mnoho organizací nemá data, která vyžadují tuto úroveň ochrany.
  2. Identifikujte týmy nebo projekty, které zaručují citlivou ochranu, a použijte tuto ochranu.
  3. Ujistěte se, že jsou všechny týmy a projekty nakonfigurované minimálně pro základní ochranu.

Další informace najdete v těchto zdrojích informací:

Externí sdílení

Představujeme Copilot je vhodná doba ke kontrole zásad pro sdílení souborů s lidmi mimo vaši organizaci a povolení externích přispěvatelů. Účty hostů nemají licenci k používání Copilotu.

Pokud chcete sdílet informace s lidmi mimo vaši organizaci, budete možná muset sdílet informace o jakékoli citlivosti. Projděte si tyto zdroje informací:

Informace o spolupráci s lidmi mimo vaši organizaci najdete v těchto zdrojích informací:

Krok 7. Nasazení nebo ověření minimálních uživatelských oprávnění k datům

Aby se zabránilo riziku nadměrného nebo nadměrného sdílení dat vaší organizace, dalším krokem je zajistit, aby všichni uživatelé měli přístup jen pro dostatek přístupu (JEA), aby mohli provádět své úlohy a ne více. Uživatelé by neměli zjišťovat data, která nemají mít možnost zobrazit nebo sdílet data, která by neměli sdílet.

Pokud chcete zabránit nadměrnému sdílení, implementujte požadavky na oprávnění a zásady organizace, které musí všichni uživatelé dodržovat, a vytrénovat uživatele, aby je mohli používat. Umístěte například ovládací prvky, jako je vyžadování kontrol přístupu k webu vlastníky webu nebo omezení přístupu k definovaným skupinám zabezpečení z jednoho centrálního místa.

Detekce existujícího nadměrného sdílení:

  • Na úrovni souboru

    Použijte Information Protection od Microsoft Purview a jeho ovládací prvky klasifikace dat, integrované popisování obsahu a odpovídající zásady ochrany před únikem informací.

    Tyto funkce vám můžou pomoct identifikovat soubory v Microsoft Teams, sharepointových webech, umístěních Na OneDrivu, v e-mailech, v chatovacích konverzacích, v místní infrastruktuře a na zařízeních koncových bodů obsahujících citlivé informace nebo klasifikovaný obsah, a pak automaticky použít ovládací prvky pro omezení přístupu.

  • Na úrovni týmu webu a kontejneru v rámci Microsoft Teams a SharePointu

    Můžete auditovat přístup ke sdílenému obsahu na úrovni webu a týmu a vynutit omezení, která omezují zjišťování informací jenom na ty, kteří by měli mít přístup.

    Aby bylo možné tento proces ještě více automatizovat, microsoft Syntex – SharePoint Advanced Management vám pomůže najít potenciální nadměrné sdílení se soubory SharePointu a Microsoft Teams.

Paralelní použití ochrany a nasazení Copilotu

Pokud chcete zjednodušit přiřazování licencí Copilot ve vašem tenantovi s příslušnými ochranami, provedete to paralelně. Následující diagram ukazuje, jak můžete procházet fázemi zavádění ochrany před přiřazením licencí Copilot jednotlivým uživatelským účtům a jejich zařízením, jakmile budou chráněné.

Diagram použití ochrany a paralelního nasazení Copilotu

Jak znázorňuje diagram, můžete během nasazování ochrany identit a přístupu k zařízením zavést ochranu informací v celé organizaci.

Školení

Začínáme s nástrojem Copilot

Školení Začínáme s nástrojem Copilot
Tento studijní program vás provede základy Copilotu, představuje její všestrannost v různých aplikacích Microsoftu 365 a nabízí rady k maximalizaci jejího potenciálu.
Školení Příprava organizace na Copilot
Tento studijní program zkoumá návrh Copilotu, jeho funkce zabezpečení a dodržování předpisů a poskytuje pokyny k implementaci Copilotu.

Další kroky

Podívejte se na video Jak se připravit na Copilot .

Podívejte se na tyto další články o nulová důvěra (Zero Trust) a copilotech Microsoftu:

Další zdroje informací:

Souhrnný plakát

Vizuální souhrn informací v tomto článku najdete v plakátu o architektuře a nasazení Copilotu.

Palec plakátu s architekturou Copilot

PDF | Visio

K přizpůsobení těchto ilustrací pro vlastní použití použijte soubor Visia.

Další nulová důvěra (Zero Trust) technické ilustrace najdete v nulová důvěra (Zero Trust) ilustracích pro IT architekty a implementátory.

Reference

V těchto odkazech se dozvíte o různých službách a technologiích uvedených v tomto článku.