Leggere in inglese

Condividi tramite


Risorse del kit per i partner Zero Trust

È importante aiutare i partner e i clienti a progettare, progettare e distribuire soluzioni di sicurezza. Queste risorse Zero Trust più richieste sono disponibili per l'uso con la propria organizzazione e i clienti. Sono pronti per aggiungere il proprio marchio.

Risorse di rilevamento dello stato co-branded

Queste risorse per tenere traccia dello stato di avanzamento zero trust sono co-marcate con il logo contoso. Scambia il tuo logo. Personalizzare gli obiettivi e le attività. Se sei ambizioso, questi tracker includono anche istruzioni per aggiornare i colori e i tipi di carattere ai tuoi standard di personalizzazione.

In questo download:

  • Progetto per Zero Trust (Visio, può essere salvato come PDF).
  • Tracker per responsabili aziendali per Zero Trust (PowerPoint).
  • Strumento di monitoraggio dell'implementazione per Zero Trust (Excel).

Per altre informazioni su questi tracker, vedere Progress tracking resources for the adoption framework business scenarios (Risorse di rilevamento dello stato di avanzamento per gli scenari aziendali del framework di adozione).

Anteprima ridotta del progetto Zero Trust co-branded.

Workshop e valutazione di Microsoft Zero Trust

Questo workshop è una guida tecnica completa per aiutare i clienti e i partner ad adottare una strategia Zero Trust e distribuire soluzioni di sicurezza end-to-end per proteggere le organizzazioni.

Informazioni su come eseguire il proprio workshop e scaricare lo strumento di valutazione di Excel all'indirizzo https://aka.ms/ztworkshop

Screenshot della roadmap zero trust per le identità.

Illustrazioni dell'architettura co-branded

I diagrammi di architettura come quelli inclusi nelle linee guida Zero Trust consentono di comunicare come applicare i principi di Zero Trust a ambienti specifici, da Microsoft 365 a ambienti specializzati creati in Azure o anche Amazon Web Services (AWS). Queste illustrazioni consentono di fornire indicazioni tecniche e consigli più approfonditi. Forniscono un punto di partenza supportato che è possibile modificare per i propri ambienti. Consentono di comunicare decisioni di progettazione e relazioni tra componenti e funzionalità di sicurezza in un ambiente.

Modelli di Visio, stencil di Visio e set di icone Microsoft

Per facilitare l'uso delle architetture di riferimento nel Centro indicazioni Zero Trust, è possibile scaricare i file modello di Visio co-branded insieme ai set di icone Microsoft.

Questi file modello di Visio 11x17 sono co-brandati e lasciano un sacco di spazio per il proprio lavoro. Sostituire il logo contoso con il proprio logo. Provare il file modello con colori di sicurezza Microsoft. In alternativa, usare il file di modello normale se non si ottengono i risultati desiderati.

Altre risorse scaricabili:

  • Icone e stencil di Visio Per scaricare altre dimensioni della pagina dei modelli di Visio e, soprattutto, i file degli stencil di Visio che includono icone Microsoft, vedere Modelli e icone dell'architettura di Microsoft 365. Questo set di stencil di Visio include molte icone concettuali, inclusi molti simboli di sicurezza.

  • Icone di Azure Per scaricare le icone di Azure, vedere Icone dell'architettura di Azure.

Con entrambi questi set di icone, è possibile scaricare solo i file SVG (grafica vettoriale scalabile). È possibile trascinare e rilasciare questi file icona in qualsiasi strumento, tra cui Visio e PowerPoint.

Illustrazioni dell'architettura Zero Trust

Queste illustrazioni sono repliche delle illustrazioni di riferimento nel Centro indicazioni Zero Trust. Scaricare e personalizzare queste illustrazioni per l'organizzazione e i clienti.

Articolo Descrizione
immagine in miniatura dell'architettura Zero Trust. Scarica il di Visio Architettura Zero Trust
Architettura Zero Trust di alto livello. Usare questa illustrazione insieme a:
Immagine di anteprima dei criteri di identità Zero Trust e accesso ai dispositivi. Scaricare l' di Visio Identità Zero Trust e criteri di accesso ai dispositivi
Questo set di criteri è consigliato per Microsoft 365, soluzioni basate su Azure e app e compagni di intelligenza artificiale.

Utilizzare questa illustrazione insieme a questo set di articoli.
miniatura di Applicare i principi Zero Trust ad Azure IaaS. Scarica Visio Applicare i principi Zero Trust ad Azure IaaS
Usare queste illustrazioni con questi articoli:
Immagine di anteprima di Applicare i principi Zero Trust ad Azure IaaS - Poster di una pagina. Scarica il di Visio Applicare principi Zero Trust ad Azure IaaS - Poster di una pagina
Panoramica di una pagina del processo per l'applicazione dei principi di Zero Trust agli ambienti IaaS di Azure.
Immagine di anteprima dei principi di Zero Trust applicati a una rete virtuale spoke con i servizi PaaS di Azure. Scarica il di Visio Applicare principi Zero Trust a una rete virtuale spoke con i servizi PaaS di Azure
Usare queste illustrazioni con questo articolo.
immagine di anteprima dell'applicazione dei principi di Zero Trust a una distribuzione della rete WAN virtuale di Azure. Scarica di Visio Applicare i principi Zero Trust a una distribuzione di Azure rete WAN virtuale
Usare queste illustrazioni con questo articolo.
Miniatura dell'immagine del progetto pilota e della distribuzione di Microsoft Defender XDR. Scarica Visio Distribuzione pilota e distribuzione di Microsoft Defender XDR
Queste illustrazioni includono processi di distribuzione e illustrazioni dell'architettura per:
  • Microsoft Defender for Identity
  • Defender per Office
  • Defender per endpoint
  • Defender per le app cloud.

Usare queste illustrazioni insieme a: Pilota e distribuire Microsoft Defender XDR.
immagine di anteprima di Implementazione di Microsoft Sentinel e Microsoft Defender XDR per Zero Trust. Scarica il Visio Implementare Microsoft Sentinel e Microsoft Defender XDR per Zero Trust
Usare queste illustrazioni insieme a questi articoli:
Sintesi
Passaggio 1: Configurare gli strumenti XDR
Passaggio 2. Progettare un'area di lavoro di Microsoft Sentinel
Passaggio 3. Inserire origini dati e configurare il rilevamento degli eventi imprevisti
Passaggio 4. Rispondere a un evento imprevisto usando Microsoft Sentinel e Microsoft Defender XDR