Udostępnij przez


Zasoby zestawu partnerskiego Zero Trust

Ważne jest, aby pomóc partnerom i klientom w projektowaniu, tworzeniu i wdrażaniu rozwiązań bezpieczeństwa. Te najbardziej pożądane zasoby Zero Trust są dostępne do użycia w twojej organizacji i klientów. Są gotowe, abyś mógł dodać własną markę.

Zasoby śledzenia postępu oznaczonego znakami

Te zasoby do śledzenia postępu Zero Trust są współbranded z logo Contoso. Zamień na własne logo. Dostosuj cele i zadania. Jeśli masz aspiracje, te trackery zawierają również instrukcje dotyczące aktualizowania kolorów i czcionek zgodnie z Twoimi standardami identyfikacji wizualnej.

W tym pobraniu:

  • Strategia zerowego zaufania (program Visio można zapisać jako plik PDF).
  • Monitor liderów biznesowych dla programu Zero Trust (PowerPoint).
  • Śledzenie wdrażania dla Zero Trust (Excel).

Aby dowiedzieć się więcej o tych mechanizmach śledzenia, zapoznaj się z Zasoby śledzenia postępu dla scenariuszy biznesowych ram wdrażania.

Mały podgląd wspólnej strategii Zero Trust.

Warsztaty i ocena firmy Microsoft Zero Trust

Te warsztaty to kompleksowy przewodnik techniczny, który pomoże klientom i partnerom przyjąć strategię Zero Trust oraz wdrożyć kompleksowe rozwiązania zabezpieczeń end-to-end w celu zabezpieczenia ich organizacji.

Dowiedz się, jak uruchomić własne warsztaty i pobrać narzędzie do oceny programu Excel na stronie https://aka.ms/ztworkshop

Zrzut ekranu przedstawiający plan zerowego zaufania dla tożsamości.

Ilustracje dotyczące architektury wspólnej marki

Diagramy architektury, takie jak te zawarte w naszych wskazówkach dotyczących platformy Zero Trust, pomagają poinformować, jak zastosować zasady zero trust do określonych środowisk, od platformy Microsoft 365 do wyspecjalizowanych środowisk wbudowanych na platformie Azure, a nawet usług Amazon Web Services (AWS). Te ilustracje pomagają w zapewnieniu bardziej szczegółowych wskazówek technicznych i zaleceń. Zapewniają one obsługiwany punkt początkowy, który można dostosować do własnych środowisk. Pomagają one komunikować decyzje projektowe i relacje między składnikami i możliwościami zabezpieczeń w środowisku.

Szablony programu Visio, wzorniki programu Visio i zestawy ikon firmy Microsoft

Aby ułatwić pracę z architekturami referencyjnymi w centrum porad Zero Trust, możesz pobrać wspólne szablony Visio wraz z zestawami ikon Microsoft.

Te pliki szablonów Visio 11x17 są z wspólnym oznakowaniem i pozostawiają dużo miejsca na dodanie własnych treści. Zastąp logo firmy Contoso własnym logo. Wypróbuj plik szablonu z motywem kolorów Microsoft Security. Możesz też pracować z plikiem zwykłego szablonu, jeśli nie otrzymujesz żądanych wyników.

Inne zasoby do pobrania:

  • Wzorniki i ikony programu Visio Aby pobrać więcej rozmiarów stron szablonów programu Visio i, co ważniejsze, pliki wzorników programu Visio zawierające ikony firmy Microsoft, zobacz Szablony i ikony architektury platformy Microsoft 365. Ten zestaw wzorników programu Visio zawiera wiele ikon koncepcyjnych, w tym wiele symboli zabezpieczeń.

  • Ikony platformy Azure Aby pobrać ikony platformy Azure, zobacz Ikony architektury platformy Azure.

W obu tych zestawach ikon można pobrać tylko pliki SVG (skalowalna grafika wektorowa). Możesz przeciągać i upuszczać te pliki ikon do dowolnego narzędzia, w tym programów Visio i PowerPoint.

Aby ułatwić rozpoczęcie pracy z tymi zasobami, przyjazny zespół Zero Trust w firmie Microsoft zawiera samouczek: Rysowanie, takie jak i tworzenie architektury— szybki start. Ten plik do pobrania zawiera zarówno plik PDF, jak i edytowalny plik programu Visio.

Ilustracje architektury Zero Trust

Te ilustracje to repliki ilustracji referencyjnych w centrum porad Zero Trust. Pobierz i dostosuj te ilustracje dla organizacji i klientów.

Produkt opis
Miniatura obrazu architektury Zero Trust. Pobierz program Visio Architektura Zero Trust
Architektura wysokiego poziomu zero trustu. Użyj tej ilustracji razem z:
Miniatura planu wdrożenia usługi Microsoft Zero Trust z platformą Microsoft 365.
PDF | Visio
Zaktualizowano marca 2025 r.
plan wdrożenia Zero Trust z platformą Microsoft 365
Użyj tej ilustracji razem z tym artykułem: Plan wdrożenia Zero Trust z platformą Microsoft 365.
Miniatura przedstawiająca zasady tożsamości i dostępu do urządzeń Zero Trust.
PdfVisio
Zasady tożsamości i dostępu do urządzeń w modelu Zero Trust
Ten zestaw zasad jest zalecany w przypadku rozwiązań platformy Microsoft 365, rozwiązań opartych na platformie Azure oraz aplikacji sztucznej inteligencji i towarzyszących.

Użyj tej ilustracji razem z tym zestawem artykułów.
miniatura obrazu Pobierz program Visio Stosowanie zasad zero trust do usługi IaaS platformy Azure
Użyj tych ilustracji z następującymi artykułami:
obraz miniatury Zastosowanie zasad Zero Trust do usługi Azure IaaS – plakat jednostronicowy. pobierz program Visio Stosowanie zasad Zero Trust do usługi Azure IaaS – jednostronicowy plakat
Jednostronicowy przegląd procesu stosowania zasad zero trust do środowisk IaaS platformy Azure.
Miniatura zasad stosowania Zero Trust w wirtualnej sieci typu szprychowego z usługami Azure PaaS. Pobierz Visio Zastosuj zasady Zero Trust do sieci wirtualnej typu szprychowego za pomocą usług Azure PaaS
Użyj tych ilustracji w tym artykule.
Miniaturka stosowania zasad Zero Trust do wdrożenia usługi Azure Virtual WAN. Pobierz program Visio Stosowanie zasad zero trust do wdrożenia usługi Azure Virtual WAN
Użyj tych ilustracji w tym artykule.
miniatura: pilotaż i wdrażanie Microsoft Defender XDR. pobierz program Visio Pilotaż i wdrażanie usługi Microsoft Defender XDR
Te ilustracje obejmują procesy wdrażania i ilustracje architektury dla:
  • Defender for Identity (Ochrona Tożsamości)
  • Defender dla pakietu Office
  • Ochrona dla Endpoint
  • Defender for Cloud Apps.

Użyj tych ilustracji razem z: Pilotażem i Wdrażaniem usługi Microsoft Defender XDR.
obrazek miniatury implementacji usług Microsoft Sentinel i Microsoft Defender XDR dla Zero Trust. pobierz program Visio Implementowanie usług Microsoft Sentinel i Microsoft Defender XDR for Zero Trust
Użyj tych ilustracji razem z następującymi artykułami:
Omówienie
Krok 1. Konfigurowanie narzędzi XDR
Krok 2. Tworzenie architektury obszaru roboczego usługi Microsoft Sentinel
Krok 3. Pozyskiwanie źródeł danych i konfigurowanie wykrywania zdarzeń
Krok 4. Reagowanie na zdarzenie przy użyciu usług Microsoft Sentinel i Microsoft Defender XDR