Condividi tramite


Illustrazioni Zero Trust per architetti e implementatori IT

Questi poster e diagrammi tecnici forniscono informazioni sui passaggi di distribuzione e implementazione per applicare i principi di Zero Trust ai servizi cloud Microsoft, tra cui Microsoft 365 e Microsoft Azure.

Zero Trust è un nuovo modello di sicurezza che presuppone la violazione e verifica ogni richiesta come se provenisse da una rete non controllata. Indipendentemente da dove ha origine la richiesta o dalle risorse a cui viene effettuato l'accesso, il modello Zero Trust è basato sul concetto di "non fidarsi mai, verificare sempre".

In qualità di progettista IT o implementatore, è possibile usare queste risorse per i passaggi di distribuzione, le architetture di riferimento e le architetture logiche per applicare più rapidamente i principi Zero Trust all'ambiente esistente per:

È possibile scaricare queste illustrazioni sotto forma di:

  • Un file PDF per facilitare la visualizzazione, i collegamenti agli articoli e la stampa per il reparto IT.
  • Se disponibile, un file di Microsoft Visio per modificare le illustrazioni per il proprio utilizzo.
  • Se disponibile, un file di Microsoft PowerPoint per le presentazioni e per modificare le diapositive per uso personalizzato.

Per utilizzare lo stesso set di icone e modelli nei file di Visio o PowerPoint, ottenere i download nei modelli e nelle icone dell'architettura di Microsoft 365.

Zero Trust per Microsoft 365

Questa figura fornisce un piano di distribuzione per l'applicazione dei principi Zero Trust a Microsoft 365.

Articolo Descrizione
Illustrazione del piano di distribuzione Microsoft 365 Zero Trust.
PDF | Visio
Aggiornamento di marzo 2024
Usare questa illustrazione insieme a questo articolo: Piano di distribuzione Microsoft 365 Zero Trust

Guide alle soluzioni correlate

Zero Trust per Microsoft Copilot per Microsoft 365

L'adozione di Microsoft Copilot per Microsoft 365 o Copilot è un ottimo incentivo per l'organizzazione a investire in Zero Trust. Questo set di illustrazioni introduce nuovi componenti dell'architettura logica per Copilot. Include anche raccomandazioni per la sicurezza e la distribuzione per preparare l'ambiente per Copilot. Questi consigli sono allineati alle raccomandazioni Zero Trust e consentono di iniziare questo percorso, anche se le licenze sono Microsoft 365 E3!

Articolo Descrizione
Immagine del poster dell'architettura di Copilot
PDF | Visio
Aggiornamento di novembre 2023
Copilot combina la potenza dei modelli linguistici di grandi dimensioni con i dati in Microsoft Graph, ovvero il calendario, i messaggi di posta elettronica, le chat, i documenti, le riunioni e altro ancora, e le app di Microsoft 365 per offrire un potente strumento di produttività.

Questa serie di illustrazioni fornisce una visualizzazione dei nuovi componenti dell'architettura logica. Include raccomandazioni per preparare l'ambiente per Copilot con protezione e protezione delle informazioni durante l'assegnazione delle licenze.

Poster Applicare Zero Trust ai componenti IaaS di Azure

Questo poster fornisce una visualizzazione a pagina singola e immediata dei componenti di Azure IaaS come riferimento e architetture logiche, insieme ai passaggi per garantire che questi componenti abbiano i principi "mai attendibili, sempre verificare" del modello Zero Trust applicato.

Articolo Descrizione
Figura di anteprima per il poster Apply Zero Trust to Azure IaaS infrastructure (Applica Zero Trust all'infrastruttura IaaS di Azure).
PDF | Visio
Aggiornamento di giugno 2024
Usare questo poster insieme a questo articolo: Applicare i principi Zero Trust alla panoramica di Azure IaaS

Guide alle soluzioni correlate

Diagrammi per l'applicazione di Zero Trust ai componenti IaaS di Azure

È anche possibile scaricare i diagrammi tecnici usati nella serie zero trust per gli articoli IaaS di Azure come modo più semplice per visualizzare le illustrazioni o modificarle per un uso personalizzato.

Articolo Descrizione
Figura di anteprima per i diagrammi per l'applicazione di Zero Trust al poster dell'infrastruttura IaaS di Azure.
PDF | Visio
Aggiornamento di giugno 2024
Usare questi diagrammi insieme agli articoli a partire da qui: Applicare i principi Zero Trust alla panoramica di Azure IaaS

Guide alle soluzioni correlate

Diagrammi zero trust per Azure rete WAN virtuale

Questi diagrammi mostrano le architetture logiche e di riferimento per l'applicazione di Zero Trust ad Azure rete WAN virtuale come modo più semplice per visualizzare le illustrazioni nell'articolo o modificarle per uso personalizzato.

Articolo Descrizione
Figura di anteprima per i diagrammi per l'applicazione di Zero Trust al poster di Azure rete WAN virtuale s.
PDF | Visio
Aggiornamento di marzo 2024
Usare questa illustrazione insieme a questo articolo: Applicare i principi Zero Trust ad Azure rete WAN virtuale

Diagrammi zero trust per Desktop virtuale Azure

Questi diagrammi mostrano le architetture logiche e di riferimento per l'applicazione di Zero Trust a Desktop virtuale Azure come modo più semplice per visualizzare le illustrazioni nell'articolo o modificarle per uso personalizzato.

Articolo Descrizione
Illustrazione dell'applicazione di Zero Trust a Desktop virtuale Azure.
PDF | Visio
Aggiornamento di marzo 2024
Usare questa illustrazione insieme a questo articolo: Applicare principi Zero Trust a Desktop virtuale Azure

Zero Trust Identity and Device Access Policies

Questa figura mostra il set di criteri di identità Zero Trust e di accesso ai dispositivi per tre livelli di protezione: Punto di partenza, Enterprise e Sicurezza specializzata.

Articolo Descrizione
Figura di anteprima per il poster dei criteri di identità Zero Trust e accesso ai dispositivi.
PDF
Aggiornamento di marzo 2024
Usare questa illustrazione insieme a questo articolo: Configurazioni consigliate per l'identità e l'accesso ai dispositivi

Guide alle soluzioni correlate

Attacchi comuni e come le funzionalità Microsoft per Zero Trust possono proteggere l'organizzazione

Informazioni sugli attacchi informatici più comuni e sul modo in cui le funzionalità Microsoft per Zero Trust possono aiutare l'organizzazione in ogni fase di un attacco. Usare anche una tabella per collegare rapidamente la documentazione zero trust per attacchi comuni basati su pilastri tecnologici, ad esempio identità o dati.

Articolo Descrizione
Anteprima degli attacchi comuni e del modo in cui le funzionalità Microsoft per Zero Trust possono proteggere il poster dell'organizzazione.
PDF | Visio
Aggiornamento di febbraio 2024
Usare questa illustrazione insieme a questo articolo: Distribuzione Zero Trust per i pilastri della tecnologia

Poster e illustrazioni aggiuntivi sulla sicurezza Microsoft

Vedere questi poster e illustrazioni aggiuntivi sulla sicurezza Microsoft:

  • Opzioni di registrazione di Microsoft Intune: PDF | Visio

  • Panoramica delle tre fasi come livelli di protezione contro gli utenti malintenzionati ransomware: PDF. Utilizzare questo poster insieme all'articolo Che cos'è ransomware?

  • Panoramica del modo in cui il team SecOps di Microsoft esegue la risposta agli eventi imprevisti per attenuare gli attacchi in corso: PDF

  • Presentazione della diapositiva Procedure consigliate per la sicurezza: PDF | PowerPoint

  • Le prime 10 procedure consigliate per la sicurezza di Azure: PDF | PowerPoint

  • I flussi di lavoro del playbook phishing, password spray, concessione del consenso dell'app e risposta agli eventi imprevisti: PDF | Visio

Passaggi successivi

Usare contenuto Zero Trust aggiuntivo in base a un set di documentazione o ai ruoli dell'organizzazione.

Set di documentazione

Seguire questa tabella per i set di documentazione Zero Trust migliori per le proprie esigenze.

Set di documentazione Ti aiuta... Ruoli
Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali Applicare protezioni Zero Trust dalla suite C all'implementazione IT. Architetti della sicurezza, team IT e project manager
Concetti e obiettivi di distribuzione per indicazioni generali sulla distribuzione per le aree tecnologiche Applicare protezioni Zero Trust allineate alle aree tecnologiche. Team IT e personale addetto alla sicurezza
Zero Trust per le piccole imprese Applicare i principi Zero Trust ai clienti di piccole imprese. Clienti e partner che collaborano con Microsoft 365 per le aziende
Piano di modernizzazione rapida Zero Trust (RaMP) per linee guida ed elenchi di controllo per la gestione dei progetti per ottenere facilmente le priorità Implementare rapidamente i livelli chiave di Protezione Zero Trust. Architetti della sicurezza e implementatori IT
Piano di distribuzione Zero Trust con Microsoft 365 per indicazioni dettagliate sulla progettazione e la distribuzione Applicare protezioni Zero Trust al tenant di Microsoft 365. Team IT e personale addetto alla sicurezza
Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance (Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance) Applicare protezioni Zero Trust a Microsoft Copilots. Team IT e personale addetto alla sicurezza
Zero Trust per i servizi di Azure per indicazioni dettagliate sulla progettazione e sulla distribuzione Applicare protezioni Zero Trust ai carichi di lavoro e ai servizi di Azure. Team IT e personale addetto alla sicurezza
Integrazione dei partner con Zero Trust per linee guida di progettazione per aree tecnologiche e specializzazioni Applicare protezioni Zero Trust alle soluzioni cloud Microsoft partner. Sviluppatori partner, team IT e personale addetto alla sicurezza
Sviluppare usando i principi Zero Trust per le linee guida e le procedure consigliate per lo sviluppo di applicazioni Applicare protezioni Zero Trust all'applicazione. Sviluppatori di applicazioni

Ruolo

Seguire questa tabella per i set di documentazione migliori per il ruolo dell'organizzazione.

Ruolo Set di documentazione Ti aiuta...
Architetto della sicurezza

Responsabile del progetto IT

Implementatore IT
Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali Applicare protezioni Zero Trust dalla suite C all'implementazione IT.
Membro di un team IT o della sicurezza Concetti e obiettivi di distribuzione per indicazioni generali sulla distribuzione per le aree tecnologiche Applicare protezioni Zero Trust allineate alle aree tecnologiche.
Cliente o partner per Microsoft 365 per le aziende Zero Trust per le piccole imprese Applicare i principi Zero Trust ai clienti di piccole imprese.
Architetto della sicurezza

Implementatore IT
Piano di modernizzazione rapida Zero Trust (RaMP) per linee guida ed elenchi di controllo per la gestione dei progetti per ottenere facilmente le priorità Implementare rapidamente i livelli chiave di Protezione Zero Trust.
Membro di un team IT o di sicurezza per Microsoft 365 Piano di distribuzione Zero Trust con Microsoft 365 per indicazioni dettagliate sulla progettazione e sulla distribuzione per Microsoft 365 Applicare protezioni Zero Trust al tenant di Microsoft 365.
Membro di un team IT o di sicurezza per Microsoft Copilots Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance (Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance) Applicare protezioni Zero Trust a Microsoft Copilots.
Membro di un team IT o di sicurezza per i servizi di Azure Zero Trust per i servizi di Azure per indicazioni dettagliate sulla progettazione e sulla distribuzione Applicare protezioni Zero Trust ai carichi di lavoro e ai servizi di Azure.
Sviluppatore partner o membro di un team IT o di sicurezza Integrazione dei partner con Zero Trust per linee guida di progettazione per aree tecnologiche e specializzazioni Applicare protezioni Zero Trust alle soluzioni cloud Microsoft partner.
Sviluppatore di applicazioni Sviluppare usando i principi Zero Trust per le linee guida e le procedure consigliate per lo sviluppo di applicazioni Applicare protezioni Zero Trust all'applicazione.