Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Diese Poster und technischen Diagramme enthalten Informationen zu Bereitstellungs- und Implementierungsschritten, um die Prinzipien von Zero Trust auf Microsoft-Clouddienste anzuwenden, einschließlich Microsoft 365 und Microsoft Azure.
Zero Trust ist ein Sicherheitsmodell, das eine Verletzung annimmt und jede Anforderung überprüft, als ob sie von einem nicht kontrollierten Netzwerk stammt. Unabhängig vom Ursprung der Anforderung oder der Ressource, auf die zugegriffen wird, lehrt uns das Zero Trust-Modell: nie vertrauen, immer prüfen.
Als IT-Architekt oder -Implementierer können Sie diese Ressourcen für Bereitstellungsschritte, Referenzarchitekturen und logische Architekturen verwenden, um Zero Trust-Prinzipien schneller auf Ihre vorhandene Umgebung anzuwenden:
Sie können die folgenden Arten von Illustrationen herunterladen:
- Eine PDF-Datei.
- Eine Microsoft Visio-Datei (sofern verfügbar).
- Eine Microsoft PowerPoint-Datei (sofern verfügbar).
Um denselben Satz von Symbolen und Vorlagen in den Visio- oder PowerPoint-Dateien zu verwenden, rufen Sie die Downloads unter Microsoft 365-Architekturvorlagen und -symbole ab.
Zero Trust für Microsoft 365
Diese Abbildung enthält einen Bereitstellungsplan für die Anwendung von Zero Trust-Prinzipien auf Microsoft 365.
| Element | Beschreibung |
|---|---|
|
PDF | Visio Aktualisiert im März 2024 |
Verwenden Sie diese Abbildung zusammen mit diesem Artikel: Microsoft 365 Zero Trust-Bereitstellungsplan Verwandte Lösungshandbücher
|
Zero Trust für Microsoft Copilot für Microsoft 365
Die Einführung von Microsoft Copilot für Microsoft 365 oder Copilot ist ein großer Anreiz für Ihre Organisation, in Zero Trust zu investieren. In diesem Abbildungssatz werden neue logische Architekturkomponenten für Copilot vorgestellt. Er enthält außerdem Sicherheits- und Bereitstellungsempfehlungen für die Vorbereitung Ihrer Umgebung für Copilot. Diese Empfehlungen entsprechen den Zero Trust-Empfehlungen und helfen Ihnen, diese Reise zu beginnen, auch wenn Ihre Lizenzen Microsoft 365 E3 sind.
| Element | Beschreibung |
|---|---|
|
PDF | Visio Aktualisiert im November 2023 |
Copilot kombiniert die Leistungsfähigkeit großer Sprachmodelle (LLMs) mit Ihren Daten in Microsoft Graph (Kalender, E-Mails, Chats, Dokumente, Besprechungen und mehr) und den Microsoft 365-Apps, um ein leistungsfähiges Produktivitätstool bereitzustellen. Diese Reihe von Abbildungen bietet einen Einblick in neue logische Architekturkomponenten. Sie enthält Empfehlungen für die Vorbereitung Ihrer Umgebung für Copilot mit Sicherheit und Informationsschutz beim Zuweisen von Lizenzen. |
Poster "Zero Trust auf Azure IaaS-Komponenten anwenden"
Dieses Poster bietet eine einseitige Übersicht über die Komponenten von Azure IaaS als Referenz- und logische Architekturen. Außerdem werden die Schritte bereitgestellt, um sicherzustellen, dass diese Komponenten die Prinzipien "Nie vertrauen, immer überprüfen" des Zero Trust-Modells angewendet haben.
| Eintrag | Beschreibung |
|---|---|
|
PDF | Visio Aktualisiert: Juni 2024 |
Verwenden Sie dieses Poster zusammen mit diesem Artikel: Anwenden von Zero Trust-Prinzipien auf die Azure IaaS-Übersicht Verwandte Lösungshandbücher |
Diagramme zum Anwenden von Zero Trust auf Azure IaaS-Komponenten
Sie können auch die technischen Diagramme herunterladen, die in der Zero Trust für Azure IaaS-Artikelreihe verwendet werden. Diese Diagramme sind eine einfachere Möglichkeit, die Illustrationen im Artikel anzuzeigen oder sie für Ihre eigene Verwendung zu ändern.
| Element | Beschreibung |
|---|---|
|
PDF | Visio Aktualisiert: Juni 2024 |
Verwenden Sie diese Diagramme zusammen mit den Artikeln, die hier beginnen: Zero Trust-Prinzipien auf Azure IaaS anwenden – Übersicht. Verwandte Lösungshandbücher |
Diagramme zu Zero Trust für Azure Virtual WAN
Diese Diagramme zeigen die Referenz- und logischen Architekturen zum Anwenden von Zero Trust auf Azure Virtual WAN. Diese Diagramme sind eine einfachere Möglichkeit, die Illustrationen im Artikel anzuzeigen oder sie für Ihre eigene Verwendung zu ändern.
| Element | Beschreibung |
|---|---|
|
PDF | Visio Aktualisiert im März 2024 |
Verwenden Sie diese Abbildung zusammen mit diesem Artikel: Anwenden von Zero Trust-Prinzipien auf Azure Virtual WAN |
Zero Trust für Azure Virtual Desktop-Diagramme
Diese Diagramme zeigen die Referenz- und logischen Architekturen zum Anwenden von Zero Trust auf Azure Virtual Desktop. Diese Diagramme sind eine einfachere Möglichkeit, die Illustrationen im Artikel anzuzeigen oder sie für Ihre eigene Verwendung zu ändern.
| Element | Beschreibung |
|---|---|
|
PDF | Visio Aktualisiert im März 2024 |
Verwenden Sie diese Abbildung zusammen mit dem Artikel Anwenden von Zero Trust-Prinzipien auf eine Azure Virtual Desktop-Bereitstellung. |
Zero Trust-Identitäts- und Gerätezugriffsrichtlinien
Diese Abbildung zeigt den Satz von Zero Trust-Zugriffsrichtlinien für Identitäten und Geräte für drei Schutzebenen: Ausgangspunkt, Unternehmenssicherheit und spezielle Sicherheit.
| Element | Beschreibung |
|---|---|
|
Aktualisiert im März 2024 |
Verwenden Sie diese Abbildung zusammen mit diesem Artikel: Empfohlene Identitäts- und Gerätezugriffskonfigurationen Verwandte Lösungshandbücher
|
Häufig verwendete Angriffsmethoden und Informationen zu Microsoft-Funktionen für Zero Trust zum Schützen Ihrer Organisation
Hier erfahren Sie mehr über die am häufigsten verwendeten Cyberangriffe und wie Microsoft-Funktionen für Zero Trust Ihre Organisation in jeder Phase eines Angriffs unterstützen können. Verwenden Sie außerdem eine Tabelle, um schnell eine Verknüpfung mit der Zero Trust-Dokumentation für häufig verwendete Angriffsmethoden basierend auf Technologiepfeilern wie Identitäten oder Daten zu erstellen.
| Element | Beschreibung |
|---|---|
|
PDF |Visio Aktualisiert im Februar 2024 |
Verwenden Sie diese Abbildung zusammen mit diesem Artikel: Zero Trust-Bereitstellung für Technologiepfeiler. |
Andere Microsoft-Sicherheitsposter und Abbildungen
Diese anderen Microsoft-Sicherheitsposter und Abbildungen sind verfügbar:
Eine Übersicht über die drei Phasen als Schutzebenen vor Ransomware-Angreifern: PDF. Verwenden Sie dieses Poster zusammen mit diesem Artikel: Was ist Ransomware?
Eine Übersicht über die Reaktion des SecOps-Teams von Microsoft auf Vorfälle, um derzeit aktive Angriffe zu entschärfen: PDF
Die Präsentation „Bewährte Sicherheitsmethoden“: PDF|PowerPoint
Top 10 Best Practices für Azure Security: PDF|PowerPoint
Workflows für Playbooks zur Reaktion auf Vorfälle mit Phishing, Passwort-Spraying und App-Zustimmungsgewährung: PDF|Visio
Nächste Schritte
Verwenden Sie die folgenden Zero Trust-Inhalte basierend auf einem Dokumentationssatz oder den Rollen in Ihrer Organisation.
Dokumentationspaket
In der folgenden Tabelle finden Sie die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen.
| Dokumentationspaket | Hilft Ihnen... | Rollen |
|---|---|---|
| Adoption Framework für Phasen- und Schritteinführung von wichtigen Geschäftslösungen und -ergebnissen | Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung | Sicherheitsarchitekt*innen, IT-Teams und Projektmanager*innen |
| Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche | Zero Trust-Schutz in Einklang mit Technologiebereichen anwenden | IT-Teams und Sicherheitsmitarbeiter*innen |
| Zero Trust für kleine Unternehmen | Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen | Kund:innen und Partner:innen, die Microsoft 365 für Unternehmen nutzen |
| Schneller Zero Trust-Modernisierungsplan (Rapid Modernization Plan, RaMP) für Anleitungen und Checklisten im Projektmanagement, um schnelle Erfolge zu erzielen | Schnelle Implementierung von wichtigen Zero Trust-Schutzschichten | Sicherheitsarchitekt*innen und IT-Implementierer*innen |
| Zero Trust-Bereitstellungsplan mit Microsoft 365 für eine schrittweise und detaillierte Entwurfs- und Bereitstellungsanleitung | Wenden Sie Zero Trust-Schutz auf Ihre Microsoft 365-Organisation an. | IT-Teams und Sicherheitsmitarbeiter*innen |
| Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero-Trust-Schutz auf Microsoft-Copilots | IT-Teams und Sicherheitsmitarbeiter*innen |
| Zero Trust-Modell für Azure-Dienste für eine schrittweise und detaillierte Entwurfs- und Bereitstellungsanleitung | Anwenden von Zero Trust-Schutzmechanismen auf Azure-Workloads und -Dienste | IT-Teams und Sicherheitsmitarbeiter*innen |
| Partnerintegration mit Zero Trust für Entwurfsrichtlinien in Technologiebereichen und Spezialisierungen | Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen | Entwickler*innen in Partnerunternehmen, IT-Teams und Sicherheitsmitarbeiter*innen |
| Entwickeln Sie mit Zero Trust-Prinzipien als Leitfaden für die Gestaltung und Best Practices der Anwendungsentwicklung | Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung | Anwendungsentwickler |
Ihre Rolle
In der folgenden Tabelle finden Sie die besten Dokumentationssätze für Ihre Rolle in Ihrer Organisation.
| Rolle | Dokumentationspaket | Hilft Ihnen... |
|---|---|---|
| Sicherheitsarchitekt*in IT-Projektmanager*in Verantwortlicher für die IT-Implementierung |
Adoption Framework für Phasen- und Schritteinführung von wichtigen Geschäftslösungen und -ergebnissen | Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung |
| Mitglied eines IT-Teams oder Sicherheitsteams | Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche | Zero Trust-Schutz in Einklang mit Technologiebereichen anwenden |
| Kund:in oder Partner:in von Microsoft 365 für Unternehmen | Zero Trust für kleine Unternehmen | Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen |
| Sicherheitsarchitekt*in Verantwortlicher für die IT-Implementierung |
Schneller Zero Trust-Modernisierungsplan (Rapid Modernization Plan, RaMP) für Anleitungen und Checklisten im Projektmanagement, um schnelle Erfolge zu erzielen | Schnelle Implementierung von wichtigen Zero Trust-Schutzschichten |
| Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft 365 | Zero Trust-Bereitstellungsplan mit Microsoft 365 als stufenweiser und detaillierter Leitfaden für Entwurf und Bereitstellung von Microsoft 365. | Wenden Sie Zero Trust-Schutz auf Ihre Microsoft 365-Organisation an. |
| Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft Copilot | Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero-Trust-Schutz auf Microsoft-Copilots |
| Mitglied eines IT-Teams oder Sicherheitsteams für Azure-Dienste | Zero Trust-Modell für Azure-Dienste für eine schrittweise und detaillierte Entwurfs- und Bereitstellungsanleitung | Anwenden von Zero Trust-Schutzmechanismen auf Azure-Workloads und -Dienste |
| Entwickler*in in Partnerunternehmen oder Mitglied eines IT-Teams oder Sicherheitsteams | Partnerintegration mit Zero Trust für Entwurfsrichtlinien in Technologiebereichen und Spezialisierungen | Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen |
| Anwendungsentwickler | Entwickeln Sie mit Zero Trust-Prinzipien als Leitfaden für die Gestaltung und Best Practices der Anwendungsentwicklung | Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung |