Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Es ist wichtig, Partnern und Kunden beim Entwickeln, Gestalten und Implementieren von Sicherheitslösungen zu helfen. Diese am häufigsten angeforderten Zero Trust-Ressourcen stehen Ihnen zur Verfügung, um sie mit Ihrer eigenen Organisation und Ihren Kunden zu verwenden. Sie sind bereit, Ihr eigenes Branding hinzuzufügen.
Co-branded Ressourcen zur Fortschrittskontrolle
Diese Ressourcen zum Nachverfolgen des Zero Trust-Fortschritts werden gemeinsam mit dem Contoso-Logo versehen. Tauschen Sie Ihr eigenes Logo aus. Passen Sie die Ziele und Aufgaben an. Wenn Sie ehrgeizig sind, enthalten diese Tracker auch Anweisungen zum Aktualisieren der Farben und Schriftarten auf Ihre eigenen Brandingstandards.
In diesem Download:
- Blueprint für Zero Trust (Visio kann als PDF gespeichert werden).
- Führungskräfte-Tracker für Zero Trust (PowerPoint).
- Implementierer-Tracker für Zero Trust (Excel).
Weitere Informationen zu diesen Trackern finden Sie unter Statusverfolgungsressourcen für die Geschäftsszenarien des Einführungsframeworks.
Microsoft Zero Trust Workshop und Bewertung
Dieser Workshop ist ein umfassender technischer Leitfaden, der Kunden und Partnern dabei hilft, eine Zero Trust-Strategie zu übernehmen und Sicherheitslösungen end-to-End bereitzustellen, um ihre Organisationen zu schützen.
Erfahren Sie, wie Sie Ihren eigenen Workshop ausführen und das Excel-Bewertungstool herunterladen unter https://aka.ms/ztworkshop
Co-branded Architektur Illustrationen
Architekturdiagramme wie in unseren Zero Trust-Anleitungen enthalten helfen, zu kommunizieren, wie die Prinzipien von Zero Trust auf bestimmte Umgebungen angewendet werden, von Microsoft 365 auf spezielle Umgebungen, die in Azure oder sogar Amazon Web Services (AWS) integriert sind. Diese Abbildungen helfen dabei, tiefere technische Anleitungen und Empfehlungen bereitzustellen. Sie bieten einen unterstützten Ausgangspunkt, den Sie für Ihre eigenen Umgebungen anpassen können. Sie helfen bei der Kommunikation von Entwurfsentscheidungen und den Beziehungen zwischen Komponenten und Sicherheitsfunktionen in einer Umgebung.
Visio-Vorlagen, Visio-Schablonen und Microsoft-Symbolsätze
Um Ihnen die Arbeit mit Referenzarchitekturen im Zero Trust Guidance Center zu erleichtern, können Sie Visio-Vorlagendateien mit Co-Branding sowie Microsoft-Symbolsätze herunterladen.
Diese 11x17 Visio-Vorlagendateien sind co-branded und lassen viel Platz für Ihre eigene Arbeit. Ersetzen Sie das Contoso-Logo durch Ihr eigenes Logo. Probieren Sie die Vorlagendatei aus, die in Microsoft Security-Farben gestaltet ist. Oder arbeiten Sie mit der einfachen Vorlagendatei, wenn Sie nicht die gewünschten Ergebnisse erhalten.
Andere herunterladbare Ressourcen:
Visio-Schablonen und Symbole Zum Herunterladen weiterer Visio-Vorlagenseitengrößen und, wichtiger noch, Visio-Schablonendateien, die Microsoft-Symbole enthalten, finden Sie unter Microsoft 365-Architekturvorlagen und -Symbole. Dieser Visio-Schablonensatz enthält viele konzeptionelle Symbole, einschließlich vieler Sicherheitssymbole.
Azure-Symbole zum Herunterladen von Azure-Symbolen finden Sie unter Azure-Architektursymbole.
Mit diesen beiden Symbolsätzen können Sie nur die SVG-Dateien (skalierbare Vektorgrafik) herunterladen. Sie können diese Symboldateien in ein beliebiges Tool ziehen und ablegen, einschließlich Visio und PowerPoint.
Illustrationen zur Zero Trust-Architektur
Diese Abbildungen sind Replikate der Referenzabbildungen im Zero Trust Guidance Center. Laden Sie diese Illustrationen für Ihre Organisation und Ihre Kunden herunter, und passen Sie sie an.
Element | Beschreibung |
---|---|
![]() |
Zero Trust-Architektur Übergeordnete Zero Trust-Architektur. Verwenden Sie diese Abbildung zusammen mit: |
![]() PDF | Visio Aktualisiert am März 2025 |
Zero Trust-Bereitstellungsplan mit Microsoft 365 Verwenden Sie diese Abbildung zusammen mit diesem Artikel: Zero Trust-Bereitstellungsplan mit Microsoft 365. |
![]() PDFVisio |
Zero Trust Identity- und Gerätezugriffsrichtlinien Dieser Richtliniensatz wird für Microsoft 365-, Azure-basierte Lösungen und KI-Apps und -Begleiter empfohlen. Verwenden Sie diese Abbildung zusammen mit dieser Reihe von Artikeln. |
![]() |
Anwenden von Zero-Trust-Prinzipien auf Azure IaaS Verwenden Sie diese Abbildungen mit den folgenden Artikeln: |
![]() |
Anwenden von Zero Trust-Prinzipien auf Azure IaaS – Ein Seitenposter Eine einseitige Übersicht über den Prozess zum Anwenden der Prinzipien von Zero Trust auf Azure IaaS-Umgebungen. |
![]() |
Anwenden von Zero Trust-Prinzipien auf ein virtuelles Speichennetzwerk mit Azure PaaS Services Verwenden Sie diese Abbildungen in diesem Artikel. |
![]() |
Anwenden von Zero Trust-Prinzipien auf eine Virtuelle WAN-Bereitstellung in Azure Verwenden Sie diese Abbildungen in diesem Artikel. |
![]() |
Pilotierung und Bereitstellung von Microsoft Defender XDR Diese Abbildungen umfassen Bereitstellungsprozesse und Architekturabbildungen für:
Verwenden Sie diese Illustrationen zusammen mit: Pilotieren und Bereitstellen von Microsoft Defender XDR. |
![]() |
Implementieren von Microsoft Sentinel und Microsoft Defender XDR für Zero Trust Verwenden Sie diese Abbildungen zusammen mit den folgenden Artikeln: Übersicht Schritt 1. Einrichten von XDR-Tools Schritt 2. Entwerfen eines Microsoft Sentinel-Arbeitsbereichs Schritt 3. Erfassen von Datenquellen und Konfigurieren der Vorfallserkennung Schritt 4. Reagieren auf einen Incident mit Microsoft Sentinel und Microsoft Defender XDR |