Freigeben über


Zero Trust Partner Kit-Ressourcen

Es ist wichtig, Partnern und Kunden beim Entwickeln, Gestalten und Implementieren von Sicherheitslösungen zu helfen. Diese am häufigsten angeforderten Zero Trust-Ressourcen stehen Ihnen zur Verfügung, um sie mit Ihrer eigenen Organisation und Ihren Kunden zu verwenden. Sie sind bereit, Ihr eigenes Branding hinzuzufügen.

Co-branded Ressourcen zur Fortschrittskontrolle

Diese Ressourcen zum Nachverfolgen des Zero Trust-Fortschritts werden gemeinsam mit dem Contoso-Logo versehen. Tauschen Sie Ihr eigenes Logo aus. Passen Sie die Ziele und Aufgaben an. Wenn Sie ehrgeizig sind, enthalten diese Tracker auch Anweisungen zum Aktualisieren der Farben und Schriftarten auf Ihre eigenen Brandingstandards.

In diesem Download:

  • Blueprint für Zero Trust (Visio kann als PDF gespeichert werden).
  • Führungskräfte-Tracker für Zero Trust (PowerPoint).
  • Implementierer-Tracker für Zero Trust (Excel).

Weitere Informationen zu diesen Trackern finden Sie unter Statusverfolgungsressourcen für die Geschäftsszenarien des Einführungsframeworks.

Kleine Vorschau auf den gemeinsam gebrandeten

Microsoft Zero Trust Workshop und Bewertung

Dieser Workshop ist ein umfassender technischer Leitfaden, der Kunden und Partnern dabei hilft, eine Zero Trust-Strategie zu übernehmen und Sicherheitslösungen end-to-End bereitzustellen, um ihre Organisationen zu schützen.

Erfahren Sie, wie Sie Ihren eigenen Workshop ausführen und das Excel-Bewertungstool herunterladen unter https://aka.ms/ztworkshop

Screenshot der Zero Trust-Roadmap für Identitäten.

Co-branded Architektur Illustrationen

Architekturdiagramme wie in unseren Zero Trust-Anleitungen enthalten helfen, zu kommunizieren, wie die Prinzipien von Zero Trust auf bestimmte Umgebungen angewendet werden, von Microsoft 365 auf spezielle Umgebungen, die in Azure oder sogar Amazon Web Services (AWS) integriert sind. Diese Abbildungen helfen dabei, tiefere technische Anleitungen und Empfehlungen bereitzustellen. Sie bieten einen unterstützten Ausgangspunkt, den Sie für Ihre eigenen Umgebungen anpassen können. Sie helfen bei der Kommunikation von Entwurfsentscheidungen und den Beziehungen zwischen Komponenten und Sicherheitsfunktionen in einer Umgebung.

Visio-Vorlagen, Visio-Schablonen und Microsoft-Symbolsätze

Um Ihnen die Arbeit mit Referenzarchitekturen im Zero Trust Guidance Center zu erleichtern, können Sie Visio-Vorlagendateien mit Co-Branding sowie Microsoft-Symbolsätze herunterladen.

Diese 11x17 Visio-Vorlagendateien sind co-branded und lassen viel Platz für Ihre eigene Arbeit. Ersetzen Sie das Contoso-Logo durch Ihr eigenes Logo. Probieren Sie die Vorlagendatei aus, die in Microsoft Security-Farben gestaltet ist. Oder arbeiten Sie mit der einfachen Vorlagendatei, wenn Sie nicht die gewünschten Ergebnisse erhalten.

Andere herunterladbare Ressourcen:

  • Visio-Schablonen und Symbole Zum Herunterladen weiterer Visio-Vorlagenseitengrößen und, wichtiger noch, Visio-Schablonendateien, die Microsoft-Symbole enthalten, finden Sie unter Microsoft 365-Architekturvorlagen und -Symbole. Dieser Visio-Schablonensatz enthält viele konzeptionelle Symbole, einschließlich vieler Sicherheitssymbole.

  • Azure-Symbole zum Herunterladen von Azure-Symbolen finden Sie unter Azure-Architektursymbole.

Mit diesen beiden Symbolsätzen können Sie nur die SVG-Dateien (skalierbare Vektorgrafik) herunterladen. Sie können diese Symboldateien in ein beliebiges Tool ziehen und ablegen, einschließlich Visio und PowerPoint.

Illustrationen zur Zero Trust-Architektur

Diese Abbildungen sind Replikate der Referenzabbildungen im Zero Trust Guidance Center. Laden Sie diese Illustrationen für Ihre Organisation und Ihre Kunden herunter, und passen Sie sie an.

Element Beschreibung
Miniaturbild der Zero Trust-Architektur.Visio herunterladen Zero Trust-Architektur
Übergeordnete Zero Trust-Architektur. Verwenden Sie diese Abbildung zusammen mit:
Miniaturbild des Microsoft Zero Trust-Bereitstellungsplans mit Microsoft 365.
PDF | Visio
Aktualisiert am März 2025
Zero Trust-Bereitstellungsplan mit Microsoft 365
Verwenden Sie diese Abbildung zusammen mit diesem Artikel: Zero Trust-Bereitstellungsplan mit Microsoft 365.
Miniaturbild der Zero Trust-Identitäts- und Gerätezugriffsrichtlinien.
PDFVisio
Zero Trust Identity- und Gerätezugriffsrichtlinien
Dieser Richtliniensatz wird für Microsoft 365-, Azure-basierte Lösungen und KI-Apps und -Begleiter empfohlen.

Verwenden Sie diese Abbildung zusammen mit dieser Reihe von Artikeln.
Miniaturansicht der Prinzipien Visio herunterladen Anwenden von Zero-Trust-Prinzipien auf Azure IaaS
Verwenden Sie diese Abbildungen mit den folgenden Artikeln:
Vorschaubild von Zero Trust Prinzipien auf Azure IaaS anwenden - Einseitiges Poster.Visio herunterladen Anwenden von Zero Trust-Prinzipien auf Azure IaaS – Ein Seitenposter
Eine einseitige Übersicht über den Prozess zum Anwenden der Prinzipien von Zero Trust auf Azure IaaS-Umgebungen.
Miniaturbild zu Visio herunterladen Anwenden von Zero Trust-Prinzipien auf ein virtuelles Speichennetzwerk mit Azure PaaS Services
Verwenden Sie diese Abbildungen in diesem Artikel.
Miniaturbild der Prinzipien Visio herunterladen Anwenden von Zero Trust-Prinzipien auf eine Virtuelle WAN-Bereitstellung in Azure
Verwenden Sie diese Abbildungen in diesem Artikel.
Vorschaubild zur Pilotierung und Bereitstellung von Microsoft Defender XDR.Visio herunterladen Pilotierung und Bereitstellung von Microsoft Defender XDR
Diese Abbildungen umfassen Bereitstellungsprozesse und Architekturabbildungen für:
  • Defender für Identität
  • Defender für Microsoft Office
  • Defender für Endpunkt
  • Defender für Cloud-Apps.

Verwenden Sie diese Illustrationen zusammen mit: Pilotieren und Bereitstellen von Microsoft Defender XDR.
Miniaturbild der Implementierung von Microsoft Sentinel und Microsoft Defender XDR für Zero Trust.Visio herunterladen Implementieren von Microsoft Sentinel und Microsoft Defender XDR für Zero Trust
Verwenden Sie diese Abbildungen zusammen mit den folgenden Artikeln:
Übersicht
Schritt 1. Einrichten von XDR-Tools
Schritt 2. Entwerfen eines Microsoft Sentinel-Arbeitsbereichs
Schritt 3. Erfassen von Datenquellen und Konfigurieren der Vorfallserkennung
Schritt 4. Reagieren auf einen Incident mit Microsoft Sentinel und Microsoft Defender XDR