Ilustrasi Zero Trust untuk arsitek dan pelaksana TI
Artikel
Poster dan diagram teknis ini memberi Anda informasi tentang penyebaran dan langkah-langkah implementasi untuk menerapkan prinsip Zero Trust ke layanan cloud Microsoft, termasuk Microsoft 365 dan Microsoft Azure.
Zero Trust adalah model keamanan yang mengasumsikan pelanggaran dan memverifikasi setiap permintaan seolah-olah berasal dari jaringan yang tidak terkontrol. Terlepas dari mana permintaan itu berasal atau sumber daya apa yang diakses, model Zero Trust mengajarkan kita untuk "tidak pernah percaya, selalu memverifikasi"
Sebagai arsitek atau pelaksana TI, Anda dapat menggunakan sumber daya ini untuk langkah-langkah penyebaran, arsitektur referensi, dan arsitektur logis untuk menerapkan prinsip Zero Trust dengan lebih cepat ke lingkungan Anda yang ada untuk:
Zero Trust untuk Microsoft Copilot untuk Microsoft 365
Mengadopsi Microsoft Copilot untuk Microsoft 365 atau Copilot adalah insentif yang bagus bagi organisasi Anda untuk berinvestasi dalam Zero Trust. Serangkaian ilustrasi ini memperkenalkan komponen arsitektur logis baru untuk Copilot. Ini juga termasuk rekomendasi keamanan dan penyebaran untuk menyiapkan lingkungan Anda untuk Copilot. Rekomendasi ini selaras dengan rekomendasi Zero Trust dan membantu Anda memulai perjalanan ini, meskipun lisensi Anda adalah Microsoft 365 E3.
Copilot menggabungkan kekuatan model bahasa besar (LLM) dengan data Anda di Microsoft Graph (kalender, email, obrolan, dokumen, rapat, dan lainnya) dan aplikasi Microsoft 365 untuk menyediakan alat produktivitas yang canggih.
Serangkaian ilustrasi ini memberikan tampilan ke komponen arsitektur logis baru. Ini termasuk rekomendasi untuk menyiapkan lingkungan Anda untuk Copilot dengan perlindungan keamanan dan informasi saat menetapkan lisensi.
Menerapkan Zero Trust ke poster komponen Azure IaaS
Poster ini menyediakan tampilan sekilas satu halaman dari komponen Azure IaaS sebagai referensi dan arsitektur logis. Ini juga menyediakan langkah-langkah untuk memastikan bahwa komponen-komponen ini memiliki prinsip "jangan pernah percaya, selalu verifikasi" dari model Zero Trust yang diterapkan.
Diagram untuk menerapkan Zero Trust ke komponen Azure IaaS
Anda juga dapat mengunduh diagram teknis yang digunakan dalam seri artikel Zero Trust for Azure IaaS. Diagram ini adalah cara yang lebih mudah untuk melihat ilustrasi dalam artikel atau memodifikasinya untuk penggunaan Anda sendiri.
Diagram ini menunjukkan referensi dan arsitektur logis untuk menerapkan Zero Trust ke Azure Virtual WAN. Diagram ini adalah cara yang lebih mudah untuk melihat ilustrasi dalam artikel atau memodifikasinya untuk penggunaan Anda sendiri.
Diagram ini memperlihatkan referensi dan arsitektur logis untuk menerapkan Zero Trust ke Azure Virtual Desktop. Diagram ini adalah cara yang lebih mudah untuk melihat ilustrasi dalam artikel atau memodifikasinya untuk penggunaan Anda sendiri.
Identitas Zero Trust dan Kebijakan Akses Perangkat
Ilustrasi ini menunjukkan kumpulan identitas Zero Trust dan kebijakan akses perangkat untuk tiga tingkat perlindungan: Titik awal, Perusahaan, dan keamanan Khusus.
Serangan umum dan bagaimana kemampuan Microsoft untuk Zero Trust dapat melindungi organisasi Anda
Pelajari tentang serangan cyber yang paling umum dan bagaimana kemampuan Microsoft untuk Zero Trust dapat membantu organisasi Anda di setiap tahap serangan. Gunakan juga tabel untuk menautkan dengan cepat ke dokumentasi Zero Trust untuk serangan umum berdasarkan pilar teknologi seperti identitas atau data.
Zero Trust is not a product or tool, but an essential security strategy that seeks to continuously verify every transaction, asserts least privilege access, and assumes that every transaction could be a possible attack. Through the modules in this learning path, you'll gain an understanding of Zero Trust and how it applies to identity, endpoints, applications, networks, infrastructure, and data.