Freigeben über


Zero Trust-Abbildungen für IT-Architekten und -Implementierer

Diese Poster und technischen Diagramme enthalten Informationen zu Bereitstellungs- und Implementierungsschritten, um die Prinzipien von Zero Trust auf Microsoft-Clouddienste anzuwenden, einschließlich Microsoft 365 und Microsoft Azure.

Zero Trust ist ein Sicherheitsmodell, das eine Verletzung annimmt und jede Anforderung überprüft, als ob sie von einem nicht kontrollierten Netzwerk stammt. Unabhängig vom Ursprung der Anforderung oder der Ressource, auf die zugegriffen wird, lehrt uns das Zero Trust-Modell: nie vertrauen, immer prüfen.

Als IT-Architekt oder -Implementierer können Sie diese Ressourcen für Bereitstellungsschritte, Referenzarchitekturen und logische Architekturen verwenden, um Zero Trust-Prinzipien schneller auf Ihre vorhandene Umgebung anzuwenden:

Sie können die folgenden Arten von Illustrationen herunterladen:

  • Eine PDF-Datei.
  • Eine Microsoft Visio-Datei (sofern verfügbar).
  • Eine Microsoft PowerPoint-Datei (sofern verfügbar).

Um denselben Satz von Symbolen und Vorlagen in den Visio- oder PowerPoint-Dateien zu verwenden, rufen Sie die Downloads unter Microsoft 365-Architekturvorlagen und -symbole ab.

Zero Trust für Microsoft 365

Diese Abbildung enthält einen Bereitstellungsplan für die Anwendung von Zero Trust-Prinzipien auf Microsoft 365.

Element Beschreibung
Abbildung des Microsoft 365 Zero Trust-Bereitstellungsplans
PDF | Visio
Aktualisiert im März 2024
Verwenden Sie diese Abbildung zusammen mit diesem Artikel: Microsoft 365 Zero Trust-Bereitstellungsplan

Verwandte Lösungshandbücher

Zero Trust für Microsoft Copilot für Microsoft 365

Die Einführung von Microsoft Copilot für Microsoft 365 oder Copilot ist ein großer Anreiz für Ihre Organisation, in Zero Trust zu investieren. In diesem Abbildungssatz werden neue logische Architekturkomponenten für Copilot vorgestellt. Er enthält außerdem Sicherheits- und Bereitstellungsempfehlungen für die Vorbereitung Ihrer Umgebung für Copilot. Diese Empfehlungen entsprechen den Zero Trust-Empfehlungen und helfen Ihnen, diese Reise zu beginnen, auch wenn Ihre Lizenzen Microsoft 365 E3 sind.

Element Beschreibung
Miniaturbild des Posters mit der Copilot-Architektur
PDF | Visio
Aktualisiert im November 2023
Copilot kombiniert die Leistungsfähigkeit großer Sprachmodelle (LLMs) mit Ihren Daten in Microsoft Graph (Kalender, E-Mails, Chats, Dokumente, Besprechungen und mehr) und den Microsoft 365-Apps, um ein leistungsfähiges Produktivitätstool bereitzustellen.

Diese Reihe von Abbildungen bietet einen Einblick in neue logische Architekturkomponenten. Sie enthält Empfehlungen für die Vorbereitung Ihrer Umgebung für Copilot mit Sicherheit und Informationsschutz beim Zuweisen von Lizenzen.

Poster "Zero Trust auf Azure IaaS-Komponenten anwenden"

Dieses Poster bietet eine einseitige Übersicht über die Komponenten von Azure IaaS als Referenz- und logische Architekturen. Außerdem werden die Schritte bereitgestellt, um sicherzustellen, dass diese Komponenten die Prinzipien "Nie vertrauen, immer überprüfen" des Zero Trust-Modells angewendet haben.

Eintrag Beschreibung
Miniaturbild für das Poster „Zero Trust auf Azure IaaS-Infrastruktur anwenden“.
PDF | Visio
Aktualisiert: Juni 2024
Verwenden Sie dieses Poster zusammen mit diesem Artikel: Anwenden von Zero Trust-Prinzipien auf die Azure IaaS-Übersicht

Verwandte Lösungshandbücher

Diagramme zum Anwenden von Zero Trust auf Azure IaaS-Komponenten

Sie können auch die technischen Diagramme herunterladen, die in der Zero Trust für Azure IaaS-Artikelreihe verwendet werden. Diese Diagramme sind eine einfachere Möglichkeit, die Illustrationen im Artikel anzuzeigen oder sie für Ihre eigene Verwendung zu ändern.

Element Beschreibung
Miniaturbild für die Diagramme des Posters „Zero Trust auf Azure IaaS-Infrastruktur anwenden“.
PDF | Visio
Aktualisiert: Juni 2024
Verwenden Sie diese Diagramme zusammen mit den Artikeln, die hier beginnen: Zero Trust-Prinzipien auf Azure IaaS anwenden – Übersicht.

Verwandte Lösungshandbücher

Diagramme zu Zero Trust für Azure Virtual WAN

Diese Diagramme zeigen die Referenz- und logischen Architekturen zum Anwenden von Zero Trust auf Azure Virtual WAN. Diese Diagramme sind eine einfachere Möglichkeit, die Illustrationen im Artikel anzuzeigen oder sie für Ihre eigene Verwendung zu ändern.

Element Beschreibung
Miniaturabbildung des Diagramms für das Poster zur Implementierung von Zero Trust bei Azure Virtual WANs
PDF | Visio
Aktualisiert im März 2024
Verwenden Sie diese Abbildung zusammen mit diesem Artikel: Anwenden von Zero Trust-Prinzipien auf Azure Virtual WAN

Zero Trust für Azure Virtual Desktop-Diagramme

Diese Diagramme zeigen die Referenz- und logischen Architekturen zum Anwenden von Zero Trust auf Azure Virtual Desktop. Diese Diagramme sind eine einfachere Möglichkeit, die Illustrationen im Artikel anzuzeigen oder sie für Ihre eigene Verwendung zu ändern.

Element Beschreibung
Abbildung der Anwendung von Zero Trust auf Azure Virtual Desktop
PDF | Visio
Aktualisiert im März 2024
Verwenden Sie diese Abbildung zusammen mit dem Artikel Anwenden von Zero Trust-Prinzipien auf eine Azure Virtual Desktop-Bereitstellung.

Zero Trust-Identitäts- und Gerätezugriffsrichtlinien

Diese Abbildung zeigt den Satz von Zero Trust-Zugriffsrichtlinien für Identitäten und Geräte für drei Schutzebenen: Ausgangspunkt, Unternehmenssicherheit und spezielle Sicherheit.

Element Beschreibung
Miniaturbild-Abbildung für das Poster zu Zero Trust-Identitäts- und Gerätezugriffsrichtlinien
PDF
Aktualisiert im März 2024
Verwenden Sie diese Abbildung zusammen mit diesem Artikel: Empfohlene Identitäts- und Gerätezugriffskonfigurationen

Verwandte Lösungshandbücher

Häufig verwendete Angriffsmethoden und Informationen zu Microsoft-Funktionen für Zero Trust zum Schützen Ihrer Organisation

Hier erfahren Sie mehr über die am häufigsten verwendeten Cyberangriffe und wie Microsoft-Funktionen für Zero Trust Ihre Organisation in jeder Phase eines Angriffs unterstützen können. Verwenden Sie außerdem eine Tabelle, um schnell eine Verknüpfung mit der Zero Trust-Dokumentation für häufig verwendete Angriffsmethoden basierend auf Technologiepfeilern wie Identitäten oder Daten zu erstellen.

Element Beschreibung
Miniaturbild des Posters mit häufig verwendeten Angriffsmethoden und Informationen zu Microsoft-Funktionen für Zero Trust zum Schützen Ihrer Organisation
PDF |Visio
Aktualisiert im Februar 2024
Verwenden Sie diese Abbildung zusammen mit diesem Artikel: Zero Trust-Bereitstellung für Technologiepfeiler.

Andere Microsoft-Sicherheitsposter und Abbildungen

Diese anderen Microsoft-Sicherheitsposter und Abbildungen sind verfügbar:

  • Microsoft Intune-Registrierungsoptionen: PDF | Visio

  • Eine Übersicht über die drei Phasen als Schutzebenen vor Ransomware-Angreifern: PDF. Verwenden Sie dieses Poster zusammen mit diesem Artikel: Was ist Ransomware?

  • Eine Übersicht über die Reaktion des SecOps-Teams von Microsoft auf Vorfälle, um derzeit aktive Angriffe zu entschärfen: PDF

  • Die Präsentation „Bewährte Sicherheitsmethoden“: PDF|PowerPoint

  • Top 10 Best Practices für Azure Security: PDF|PowerPoint

  • Workflows für Playbooks zur Reaktion auf Vorfälle mit Phishing, Passwort-Spraying und App-Zustimmungsgewährung: PDF|Visio

Nächste Schritte

Verwenden Sie die folgenden Zero Trust-Inhalte basierend auf einem Dokumentationssatz oder den Rollen in Ihrer Organisation.

Dokumentationspaket

In der folgenden Tabelle finden Sie die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen.

Dokumentationspaket Hilft Ihnen... Rollen
Adoption Framework für Phasen- und Schritteinführung von wichtigen Geschäftslösungen und -ergebnissen Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung Sicherheitsarchitekt*innen, IT-Teams und Projektmanager*innen
Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche Zero Trust-Schutz in Einklang mit Technologiebereichen anwenden IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust für kleine Unternehmen Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen Kund:innen und Partner:innen, die Microsoft 365 für Unternehmen nutzen
Schneller Zero Trust-Modernisierungsplan (Rapid Modernization Plan, RaMP) für Anleitungen und Checklisten im Projektmanagement, um schnelle Erfolge zu erzielen Schnelle Implementierung von wichtigen Zero Trust-Schutzschichten Sicherheitsarchitekt*innen und IT-Implementierer*innen
Zero Trust-Bereitstellungsplan mit Microsoft 365 für eine schrittweise und detaillierte Entwurfs- und Bereitstellungsanleitung Wenden Sie Zero Trust-Schutz auf Ihre Microsoft 365-Organisation an. IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden Anwenden von Zero-Trust-Schutz auf Microsoft-Copilots IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust-Modell für Azure-Dienste für eine schrittweise und detaillierte Entwurfs- und Bereitstellungsanleitung Anwenden von Zero Trust-Schutzmechanismen auf Azure-Workloads und -Dienste IT-Teams und Sicherheitsmitarbeiter*innen
Partnerintegration mit Zero Trust für Entwurfsrichtlinien in Technologiebereichen und Spezialisierungen Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen Entwickler*innen in Partnerunternehmen, IT-Teams und Sicherheitsmitarbeiter*innen
Entwickeln Sie mit Zero Trust-Prinzipien als Leitfaden für die Gestaltung und Best Practices der Anwendungsentwicklung Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung Anwendungsentwickler

Ihre Rolle

In der folgenden Tabelle finden Sie die besten Dokumentationssätze für Ihre Rolle in Ihrer Organisation.

Rolle Dokumentationspaket Hilft Ihnen...
Sicherheitsarchitekt*in

IT-Projektmanager*in

Verantwortlicher für die IT-Implementierung
Adoption Framework für Phasen- und Schritteinführung von wichtigen Geschäftslösungen und -ergebnissen Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung
Mitglied eines IT-Teams oder Sicherheitsteams Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche Zero Trust-Schutz in Einklang mit Technologiebereichen anwenden
Kund:in oder Partner:in von Microsoft 365 für Unternehmen Zero Trust für kleine Unternehmen Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen
Sicherheitsarchitekt*in

Verantwortlicher für die IT-Implementierung
Schneller Zero Trust-Modernisierungsplan (Rapid Modernization Plan, RaMP) für Anleitungen und Checklisten im Projektmanagement, um schnelle Erfolge zu erzielen Schnelle Implementierung von wichtigen Zero Trust-Schutzschichten
Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft 365 Zero Trust-Bereitstellungsplan mit Microsoft 365 als stufenweiser und detaillierter Leitfaden für Entwurf und Bereitstellung von Microsoft 365. Wenden Sie Zero Trust-Schutz auf Ihre Microsoft 365-Organisation an.
Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft Copilot Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden Anwenden von Zero-Trust-Schutz auf Microsoft-Copilots
Mitglied eines IT-Teams oder Sicherheitsteams für Azure-Dienste Zero Trust-Modell für Azure-Dienste für eine schrittweise und detaillierte Entwurfs- und Bereitstellungsanleitung Anwenden von Zero Trust-Schutzmechanismen auf Azure-Workloads und -Dienste
Entwickler*in in Partnerunternehmen oder Mitglied eines IT-Teams oder Sicherheitsteams Partnerintegration mit Zero Trust für Entwurfsrichtlinien in Technologiebereichen und Spezialisierungen Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen
Anwendungsentwickler Entwickeln Sie mit Zero Trust-Prinzipien als Leitfaden für die Gestaltung und Best Practices der Anwendungsentwicklung Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung