Illustrazioni Zero Trust per architetti e implementatori IT
Articolo
Questi poster e diagrammi tecnici forniscono informazioni sui passaggi di distribuzione e implementazione per applicare i principi di Zero Trust ai servizi cloud Microsoft, tra cui Microsoft 365 e Microsoft Azure.
Zero Trust è un modello di sicurezza che presuppone la violazione e verifica ogni richiesta come se abbia avuto origine da una rete non controllata. Indipendentemente da dove ha origine la richiesta o dalle risorse a cui viene effettuato l'accesso, il modello Zero Trust è basato sul concetto di "non fidarsi mai, verificare sempre".
In qualità di progettista IT o implementatore, è possibile usare queste risorse per i passaggi di distribuzione, le architetture di riferimento e le architetture logiche per applicare più rapidamente i principi Zero Trust all'ambiente esistente per:
È possibile scaricare i tipi di illustrazioni seguenti:
Un file PDF.
Un file di Microsoft Visio (se disponibile).
Un file di Microsoft PowerPoint (se disponibile).
Per utilizzare lo stesso set di icone e modelli nei file di Visio o PowerPoint, ottenere i download nei modelli e nelle icone dell'architettura di Microsoft 365.
Zero Trust per Microsoft 365
Questa figura fornisce un piano di distribuzione per l'applicazione dei principi Zero Trust a Microsoft 365.
Zero Trust per Microsoft Copilot per Microsoft 365
L'adozione di Microsoft Copilot per Microsoft 365 o Copilot è un ottimo incentivo per l'organizzazione a investire in Zero Trust. Questo set di illustrazioni introduce nuovi componenti dell'architettura logica per Copilot. Include anche raccomandazioni per la sicurezza e la distribuzione per preparare l'ambiente per Copilot. Questi consigli sono allineati alle raccomandazioni Zero Trust e consentono di iniziare questo percorso, anche se le licenze sono Microsoft 365 E3.
Copilot combina la potenza dei modelli linguistici di grandi dimensioni con i dati in Microsoft Graph (calendario, messaggi di posta elettronica, chat, documenti, riunioni e altro ancora) e le app di Microsoft 365 per offrire un potente strumento di produttività.
Questa serie di illustrazioni fornisce una visualizzazione dei nuovi componenti dell'architettura logica. Include raccomandazioni per preparare l'ambiente per Copilot con protezione e protezione delle informazioni durante l'assegnazione delle licenze.
Poster Applicare Zero Trust ai componenti IaaS di Azure
Questo poster offre una visualizzazione a pagina singola e immediata dei componenti di Azure IaaS come architetture logiche e di riferimento. Vengono inoltre forniti i passaggi per assicurarsi che questi componenti abbiano applicati i principi "Non fidarsi mai, verificare sempre" del modello Zero Trust.
Diagrammi per l'applicazione di Zero Trust ai componenti IaaS di Azure
È anche possibile scaricare i diagrammi tecnici usati nella serie Zero Trust per Azure IaaS di articoli. Questi diagrammi sono un modo più semplice per visualizzare le illustrazioni nell'articolo o modificarle per il proprio uso.
Questi diagrammi mostrano le architetture di riferimento e logiche per applicare Zero Trust alla rete WAN virtuale di Azure . Questi diagrammi sono un modo più semplice per visualizzare le illustrazioni nell'articolo o modificarle per il proprio uso.
Questi diagrammi mostrano le architetture di riferimento e logiche per applicare Zero Trust a Azure Virtual Desktop. Questi diagrammi sono un modo più semplice per visualizzare le illustrazioni nell'articolo o modificarle per il proprio uso.
Questa figura mostra il set di criteri di identità Zero Trust e di accesso ai dispositivi per tre livelli di protezione: Punto di partenza, Enterprise e Sicurezza specializzata.
Attacchi comuni e come le funzionalità Microsoft per Zero Trust possono proteggere l'organizzazione
Informazioni sugli attacchi informatici più comuni e sul modo in cui le funzionalità Microsoft per Zero Trust possono aiutare l'organizzazione in ogni fase di un attacco. Usare anche una tabella per collegare rapidamente la documentazione zero trust per attacchi comuni basati su pilastri tecnologici, ad esempio identità o dati.
Altri poster e illustrazioni della sicurezza Microsoft
Questi altri poster e illustrazioni della sicurezza Microsoft sono disponibili:
Opzioni di registrazione di Microsoft Intune: PDF | Visio
Panoramica delle tre fasi come livelli di protezione contro gli utenti malintenzionati ransomware: PDF. Utilizzare questo poster insieme all'articolo Che cos'è ransomware?
Panoramica del modo in cui il team SecOps di Microsoft esegue la risposta agli eventi imprevisti per attenuare gli attacchi in corso: PDF
Presentazione della diapositiva Procedure consigliate per la sicurezza: PDF|PowerPoint
Le prime 10 procedure consigliate per la sicurezza di Azure: PDF|PowerPoint
I flussi di lavoro del playbook phishing, password spray, concessione del consenso dell'app e risposta agli eventi imprevisti: PDF|Visio
Passaggi successivi
Usare il contenuto Zero Trust seguente in base a un set di documentazione o ai ruoli dell'organizzazione.
Set di documentazione
Seguire questa tabella per i set di documentazione Zero Trust migliori per le proprie esigenze.
Set di documentazione
Ti aiuta...
Ruoli
Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali
Applicare protezioni Zero Trust dalla suite C all'implementazione IT.
Architetti della sicurezza, team IT e project manager
Concetti e obiettivi di distribuzione per indicazioni generali sulla distribuzione per le aree tecnologiche
Applicare protezioni Zero Trust allineate alle aree tecnologiche.
Zero Trust non è un prodotto o uno strumento, ma una strategia di sicurezza essenziale che cerca di verificare continuamente ogni transazione, asserisce l'accesso con privilegi minimi e presuppone che ogni transazione possa essere un possibile attacco. Attraverso i moduli di questo percorso di apprendimento, si acquisirà una conoscenza dell’approccio Zero Trust e di come si applica a identità, endpoint, applicazioni, reti, infrastruttura e dati.