Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Zero Trust ist ein Ansatz für die Sicherheit, der sich an die Komplexität der modernen Umgebung anpasst, die mobile Belegschaft umfasst und Personen, Geräte, Anwendungen und Daten schützt, wo sie sich befinden.
Der Weg zur Implementierung von Zero Trust unterscheidet sich je nach Bedarf und bestehender Infrastruktur für jede Organisation. Aus diesem Grund unterstützen wir Technologiepartnerintegrationen, die den individuellen Bedürfnissen unserer Kunden entsprechen.
Diese Anleitung richtet sich nach Zero Trust Technologiebereichen an Softwareanbieter und Technologiepartner, die ihre Sicherheitslösungen verbessern und neue Kunden erreichen möchten, indem sie mit Microsoft-Produkten integriert werden.
Weitere Zero Trust-Dokumentation
Verwenden Sie andere Zero Trust-Inhalte basierend auf einem Dokumentationssatz oder den Rollen in Ihrer Organisation.
Dokumentationspaket
Befolgen Sie diese Tabelle für die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen.
| Dokumentationspaket | Hilft Ihnen... | Rollen |
|---|---|---|
| Adoption Framework für Phasen- und Schrittanleitungen zu wichtigen Geschäftslösungen und -ergebnissen | Wenden Sie Zero Trust-Schutz von der C-Suite auf die IT-Implementierung an. | Sicherheitsarchitekten, IT-Teams und Projektmanager |
| Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche | Wenden Sie Zero Trust-Schutz an, der an Technologiebereichen ausgerichtet ist. | IT-Teams und Sicherheitsmitarbeiter*innen |
| Zero Trust für kleine Unternehmen | Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen | Kund:innen und Partner:innen, die Microsoft 365 für Unternehmen nutzen |
| Zero Trust Rapid Modernization Plan (RaMP) für Projektmanagementanleitungen und Checklisten für leichte Erfolge | Implementieren Sie schnell wichtige Ebenen des Zero Trust-Schutzes. | Sicherheitsarchitekt*innen und IT-Implementierer*innen |
| Zero Trust-Bereitstellungsplan mit Microsoft 365 für schrittweisen und detaillierten Entwurf und Bereitstellungsleitfaden | Wenden Sie Zero Trust-Schutz auf Ihren Microsoft 365-Mandanten an. | IT-Teams und Sicherheitsmitarbeiter*innen |
| Zero Trust für Microsoft Copilots für schrittweise und detaillierte Design- und Bereitstellungsanleitungen | Wenden Sie Zero Trust-Schutz auf Microsoft Copilots an. | IT-Teams und Sicherheitsmitarbeiter*innen |
| Zero Trust für Azure-Dienste: Schrittweise und detaillierte Anleitungen zu Design und Bereitstellung | Wenden Sie Zero Trust-Schutz auf Azure-Workloads und -Dienste an. | IT-Teams und Sicherheitsmitarbeiter*innen |
| Entwickeln unter Verwendung von Zero Trust-Prinzipien für Entwurfsrichtlinien und bewährte Verfahren in der Anwendungsentwicklung. | Wenden Sie Zero Trust-Schutz auf Ihre Anwendung an. | Anwendungsentwickler |
Ihre Rolle
Befolgen Sie diese Tabelle, um die besten Dokumentationssätze für Ihre Rolle in Ihrer Organisation zu ermitteln.
| Rolle | Dokumentationspaket | Hilft Ihnen... |
|---|---|---|
| Sicherheitsarchitekt IT-Projektmanager IT-Implementierer |
Adoption Framework für Phasen- und Schrittanleitungen zu wichtigen Geschäftslösungen und -ergebnissen | Wenden Sie Zero Trust-Schutz von der C-Suite auf die IT-Implementierung an. |
| Mitglied eines IT-Teams oder Sicherheitsteams | Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche | Wenden Sie Zero Trust-Schutz an, der an Technologiebereichen ausgerichtet ist. |
| Kund:in oder Partner:in von Microsoft 365 für Unternehmen | Zero Trust für kleine Unternehmen | Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen |
| Sicherheitsarchitekt IT-Implementierer |
Zero Trust Rapid Modernization Plan (RaMP) für Projektmanagementanleitungen und Checklisten für leichte Erfolge | Implementieren Sie schnell wichtige Ebenen des Zero Trust-Schutzes. |
| Mitglied eines IT- oder Sicherheitsteams für Microsoft 365 | Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden für Microsoft 365 | Wenden Sie Zero Trust-Schutz auf Ihren Microsoft 365-Mandanten an. |
| Mitglied eines IT- oder Sicherheitsteams für Microsoft Copilots | Zero Trust für Microsoft Copilots für schrittweise und detaillierte Design- und Bereitstellungsanleitungen | Wenden Sie Zero Trust-Schutz auf Microsoft Copilots an. |
| Mitglied eines IT- oder Sicherheitsteams für Azure-Dienste | Zero Trust für Azure-Dienste: Schrittweise und detaillierte Anleitungen zu Design und Bereitstellung | Wenden Sie Zero Trust-Schutz auf Azure-Workloads und -Dienste an. |
| Anwendungsentwickler | Entwickeln unter Verwendung von Zero Trust-Prinzipien für Entwurfsrichtlinien und bewährte Verfahren in der Anwendungsentwicklung. | Wenden Sie Zero Trust-Schutz auf Ihre Anwendung an. |