Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne jest, aby pomóc partnerom i klientom w projektowaniu, tworzeniu i wdrażaniu rozwiązań bezpieczeństwa. Te najbardziej pożądane zasoby Zero Trust są dostępne do użycia w twojej organizacji i klientów. Są gotowe, abyś mógł dodać własną markę.
Zasoby śledzenia postępu oznaczonego znakami
Te zasoby do śledzenia postępu Zero Trust są współbranded z logo Contoso. Zamień na własne logo. Dostosuj cele i zadania. Jeśli masz aspiracje, te trackery zawierają również instrukcje dotyczące aktualizowania kolorów i czcionek zgodnie z Twoimi standardami identyfikacji wizualnej.
W tym pobraniu:
- Strategia zerowego zaufania (program Visio można zapisać jako plik PDF).
- Monitor liderów biznesowych dla programu Zero Trust (PowerPoint).
- Śledzenie wdrażania dla Zero Trust (Excel).
Aby dowiedzieć się więcej o tych mechanizmach śledzenia, zapoznaj się z Zasoby śledzenia postępu dla scenariuszy biznesowych ram wdrażania.
Warsztaty i ocena firmy Microsoft Zero Trust
Te warsztaty to kompleksowy przewodnik techniczny, który pomoże klientom i partnerom przyjąć strategię Zero Trust oraz wdrożyć kompleksowe rozwiązania zabezpieczeń end-to-end w celu zabezpieczenia ich organizacji.
Dowiedz się, jak uruchomić własne warsztaty i pobrać narzędzie do oceny programu Excel na stronie https://aka.ms/ztworkshop
Ilustracje dotyczące architektury wspólnej marki
Diagramy architektury, takie jak te zawarte w naszych wskazówkach dotyczących platformy Zero Trust, pomagają poinformować, jak zastosować zasady zero trust do określonych środowisk, od platformy Microsoft 365 do wyspecjalizowanych środowisk wbudowanych na platformie Azure, a nawet usług Amazon Web Services (AWS). Te ilustracje pomagają w zapewnieniu bardziej szczegółowych wskazówek technicznych i zaleceń. Zapewniają one obsługiwany punkt początkowy, który można dostosować do własnych środowisk. Pomagają one komunikować decyzje projektowe i relacje między składnikami i możliwościami zabezpieczeń w środowisku.
Szablony programu Visio, wzorniki programu Visio i zestawy ikon firmy Microsoft
Aby ułatwić pracę z architekturami referencyjnymi w centrum porad Zero Trust, możesz pobrać wspólne szablony Visio wraz z zestawami ikon Microsoft.
Te pliki szablonów Visio 11x17 są z wspólnym oznakowaniem i pozostawiają dużo miejsca na dodanie własnych treści. Zastąp logo firmy Contoso własnym logo. Wypróbuj plik szablonu z motywem kolorów Microsoft Security. Możesz też pracować z plikiem zwykłego szablonu, jeśli nie otrzymujesz żądanych wyników.
Inne zasoby do pobrania:
Wzorniki i ikony programu Visio Aby pobrać więcej rozmiarów stron szablonów programu Visio i, co ważniejsze, pliki wzorników programu Visio zawierające ikony firmy Microsoft, zobacz Szablony i ikony architektury platformy Microsoft 365. Ten zestaw wzorników programu Visio zawiera wiele ikon koncepcyjnych, w tym wiele symboli zabezpieczeń.
Ikony platformy Azure Aby pobrać ikony platformy Azure, zobacz Ikony architektury platformy Azure.
W obu tych zestawach ikon można pobrać tylko pliki SVG (skalowalna grafika wektorowa). Możesz przeciągać i upuszczać te pliki ikon do dowolnego narzędzia, w tym programów Visio i PowerPoint.
Aby ułatwić rozpoczęcie pracy z tymi zasobami, przyjazny zespół Zero Trust w firmie Microsoft zawiera samouczek: Rysowanie, takie jak i tworzenie architektury— szybki start. Ten plik do pobrania zawiera zarówno plik PDF, jak i edytowalny plik programu Visio.
Ilustracje architektury Zero Trust
Te ilustracje to repliki ilustracji referencyjnych w centrum porad Zero Trust. Pobierz i dostosuj te ilustracje dla organizacji i klientów.
| Produkt | opis |
|---|---|
|
|
Architektura Zero Trust Architektura wysokiego poziomu zero trustu. Użyj tej ilustracji razem z: |
|
PDF | Visio Zaktualizowano marca 2025 r. |
plan wdrożenia Zero Trust z platformą Microsoft 365 Użyj tej ilustracji razem z tym artykułem: Plan wdrożenia Zero Trust z platformą Microsoft 365. |
|
PdfVisio |
Zasady tożsamości i dostępu do urządzeń w modelu Zero Trust Ten zestaw zasad jest zalecany w przypadku rozwiązań platformy Microsoft 365, rozwiązań opartych na platformie Azure oraz aplikacji sztucznej inteligencji i towarzyszących. Użyj tej ilustracji razem z tym zestawem artykułów. |
|
|
Stosowanie zasad zero trust do usługi IaaS platformy Azure Użyj tych ilustracji z następującymi artykułami: |
|
|
Stosowanie zasad Zero Trust do usługi Azure IaaS – jednostronicowy plakat Jednostronicowy przegląd procesu stosowania zasad zero trust do środowisk IaaS platformy Azure. |
|
|
Zastosuj zasady Zero Trust do sieci wirtualnej typu szprychowego za pomocą usług Azure PaaS Użyj tych ilustracji w tym artykule. |
|
|
Stosowanie zasad zero trust do wdrożenia usługi Azure Virtual WAN Użyj tych ilustracji w tym artykule. |
|
|
Pilotaż i wdrażanie usługi Microsoft Defender XDR Te ilustracje obejmują procesy wdrażania i ilustracje architektury dla:
Użyj tych ilustracji razem z: Pilotażem i Wdrażaniem usługi Microsoft Defender XDR. |
|
|
Implementowanie usług Microsoft Sentinel i Microsoft Defender XDR for Zero Trust Użyj tych ilustracji razem z następującymi artykułami: Omówienie Krok 1. Konfigurowanie narzędzi XDR Krok 2. Tworzenie architektury obszaru roboczego usługi Microsoft Sentinel Krok 3. Pozyskiwanie źródeł danych i konfigurowanie wykrywania zdarzeń Krok 4. Reagowanie na zdarzenie przy użyciu usług Microsoft Sentinel i Microsoft Defender XDR |