Ilustrasi Zero Trust untuk arsitek dan pelaksana TI
Artikel
Poster dan diagram teknis ini memberi Anda informasi tentang penyebaran dan langkah-langkah implementasi untuk menerapkan prinsip Zero Trust ke layanan cloud Microsoft, termasuk Microsoft 365 dan Microsoft Azure.
Zero Trust adalah model keamanan baru yang mengasumsikan pelanggaran dan memverifikasi setiap permintaan seolah-olah itu berasal dari jaringan yang tidak terkendali. Terlepas dari mana permintaan itu berasal atau sumber daya apa yang diakses, model Zero Trust mengajarkan kita untuk "tidak pernah percaya, selalu memverifikasi"
Sebagai arsitek atau pelaksana TI, Anda dapat menggunakan sumber daya ini untuk langkah-langkah penyebaran, arsitektur referensi, dan arsitektur logis untuk menerapkan prinsip Zero Trust dengan lebih cepat ke lingkungan Anda yang ada untuk:
Zero Trust untuk Microsoft Copilot untuk Microsoft 365
Mengadopsi Microsoft Copilot untuk Microsoft 365 atau Copilot adalah insentif yang bagus bagi organisasi Anda untuk berinvestasi dalam Zero Trust. Serangkaian ilustrasi ini memperkenalkan komponen arsitektur logis baru untuk Copilot. Ini juga termasuk rekomendasi keamanan dan penyebaran untuk menyiapkan lingkungan Anda untuk Copilot. Rekomendasi ini selaras dengan rekomendasi Zero Trust dan membantu Anda memulai perjalanan ini, meskipun lisensi Anda adalah Microsoft 365 E3!
Copilot menggabungkan kekuatan model bahasa besar (LLM) dengan data Anda di Microsoft Graph — kalender, email, obrolan, dokumen, rapat, dan lainnya — dan aplikasi Microsoft 365 Anda untuk menyediakan alat produktivitas yang canggih.
Serangkaian ilustrasi ini memberikan tampilan ke komponen arsitektur logis baru. Ini termasuk rekomendasi untuk menyiapkan lingkungan Anda untuk Copilot dengan perlindungan keamanan dan informasi saat menetapkan lisensi.
Menerapkan Zero Trust ke poster komponen Azure IaaS
Poster ini menyediakan tampilan sekilas satu halaman dari komponen Azure IaaS sebagai arsitektur referensi dan logis, bersama dengan langkah-langkah untuk memastikan bahwa komponen ini memiliki prinsip "jangan pernah percaya, selalu verifikasi" dari model Zero Trust yang diterapkan.
Diagram untuk menerapkan Zero Trust ke komponen Azure IaaS
Anda juga dapat mengunduh diagram teknis yang digunakan dalam seri artikel Zero Trust for Azure IaaS sebagai cara yang lebih mudah untuk melihat ilustrasi atau memodifikasinya untuk penggunaan Anda sendiri.
Diagram ini menunjukkan referensi dan arsitektur logis untuk menerapkan Zero Trust ke Azure Virtual WAN sebagai cara yang lebih mudah untuk melihat ilustrasi dalam artikel atau memodifikasinya untuk penggunaan Anda sendiri.
Diagram ini menunjukkan referensi dan arsitektur logis untuk menerapkan Zero Trust ke Azure Virtual Desktop sebagai cara yang lebih mudah untuk melihat ilustrasi dalam artikel atau memodifikasinya untuk penggunaan Anda sendiri.
Identitas Zero Trust dan Kebijakan Akses Perangkat
Ilustrasi ini menunjukkan kumpulan identitas Zero Trust dan kebijakan akses perangkat untuk tiga tingkat perlindungan: Titik awal, Perusahaan, dan keamanan Khusus.
Serangan umum dan bagaimana kemampuan Microsoft untuk Zero Trust dapat melindungi organisasi Anda
Pelajari tentang serangan cyber yang paling umum dan bagaimana kemampuan Microsoft untuk Zero Trust dapat membantu organisasi Anda di setiap tahap serangan. Gunakan juga tabel untuk menautkan dengan cepat ke dokumentasi Zero Trust untuk serangan umum berdasarkan pilar teknologi seperti identitas atau data.
Zero Trust is not a product or tool, but an essential security strategy that seeks to continuously verify every transaction, asserts least privilege access, and assumes that every transaction could be a possible attack. Through the modules in this learning path, you'll gain an understanding of Zero Trust and how it applies to identity, endpoints, applications, networks, infrastructure, and data.
Sebagai arsitektur keamanan cyber Microsoft, Anda menerjemahkan strategi keamanan cyber ke dalam kemampuan yang melindungi aset, bisnis, dan operasi organisasi.