Partager via


ressources du kit de partenaires Confiance Zéro

Aider nos partenaires et clients à concevoir, architecter et déployer des solutions de sécurité est important. Ces ressources de Confiance Zéro les plus demandées sont disponibles pour vous permettre d’utiliser avec votre propre organisation et vos propres clients. Ils sont prêts à vous permettre d’ajouter votre propre marque.

Ressources de suivi de progression co-marquées

Ces ressources pour le suivi Confiance Zéro progression sont co-marquées avec le logo Contoso. Échangez dans votre propre logo. Personnalisez les objectifs et les tâches. Si vous êtes ambitieux, ces suivis incluent également des instructions pour mettre à jour les couleurs et les polices à vos propres normes de personnalisation.

Dans ce téléchargement :

  • Blueprint en un clin d’œil pour Confiance Zéro (Visio peut être enregistré au format PDF)
  • Suivi des chefs d’entreprise pour Confiance Zéro (PowerPoint)
  • Suivi de l’implémenteur pour Confiance Zéro (Excel)

Pour en savoir plus sur ces suivis, consultez les ressources de suivi de progression pour les scénarios métier du framework d’adoption.

Petite préversion du blueprint de Confiance Zéro co-marque.

Atelier et évaluation microsoft Confiance Zéro

Cet atelier est un guide technique complet pour aider les clients et les partenaires à adopter une stratégie de Confiance Zéro et à déployer des solutions de sécurité de bout en bout pour sécuriser leurs organisations.

Découvrez comment exécuter votre propre atelier et télécharger l’outil d’évaluation Excel à l’adresse https://aka.ms/ztworkshop

Capture d’écran de la feuille de route Confiance Zéro pour les identités.

Illustrations d’architecture co-marquées

Les diagrammes d’architecture comme ceux inclus dans notre guide Confiance Zéro permettent de communiquer comment appliquer les principes de Confiance Zéro à des environnements spécifiques, de Microsoft 365 à des environnements spécialisés intégrés dans Azure ou même Amazon Web Services (AWS). Ces illustrations aident à fournir des conseils techniques et des recommandations plus approfondis. Ils fournissent un point de départ pris en charge que vous pouvez ajuster pour vos propres environnements. Ils aident à communiquer les décisions de conception et les relations entre les composants et les fonctionnalités de sécurité dans un environnement.

Modèles Visio, gabarits Visio et jeux d’icônes Microsoft

Pour vous aider à utiliser des architectures de référence dans le centre d’aide Confiance Zéro, vous pouvez télécharger des fichiers de modèles Visio co-personnalisés avec des jeux d’icônes Microsoft.

Ces fichiers de modèles Visio 11x17 sont co-marqués et laissent beaucoup de place pour votre propre travail. Remplacez le logo Contoso par votre propre logo. Essayez le fichier de modèle avec des couleurs de sécurité Microsoft. Vous pouvez également utiliser le fichier de modèle non considéré si vous n’obtenez pas les résultats souhaités.

Autres ressources téléchargeables :

  • Gabarits et icônes Visio Pour télécharger d’autres tailles de page de modèle Visio et, plus important encore, les fichiers de gabarit Visio qui incluent des icônes Microsoft, voir modèles d’architecture et icônes Microsoft 365. Cet ensemble de gabarits Visio comprend de nombreuses icônes conceptuelles, y compris de nombreux symboles de sécurité.

  • Icônes Azure Pour télécharger des icônes Azure, consultez les icônes d’architecture Azure.

Avec ces deux jeux d’icônes, vous pouvez télécharger uniquement les fichiers SVG (graphique vectoriel évolutif). Vous pouvez faire glisser et déposer ces fichiers d’icône dans n’importe quel outil, y compris Visio et PowerPoint.

illustrations d’architecture Confiance Zéro

Ces illustrations sont des réplicas des illustrations de référence dans le centre d’aide Confiance Zéro. Téléchargez et personnalisez-les pour votre propre organisation et clients.

Élément Description
Image miniatureTélécharger Visio Architecture Confiance Zéro
Architecture de Confiance Zéro de haut niveau. Utilisez cette illustration avec :
- Confiance Zéro framework d’adoption
- Plan de déploiement Confiance Zéro avec Microsoft 365
- Utiliser Confiance Zéro sécurité pour préparer des compagnons IA, y compris Microsoft Copilots
- Appliquer Confiance Zéro principes aux services Azure
Image miniatureTélécharger Visio Confiance Zéro stratégies d’accès aux identités et aux appareils
Cet ensemble de stratégies est recommandé pour les solutions Microsoft 365, basées sur Azure et les applications et les compagnons ia.
Utilisez cette illustration avec cet ensemble d’articles.
Image miniatureTélécharger Visio Appliquez les principes de Confiance zéro à Azure IaaS
Utilisez ces illustrations avec ces articles :
- Vue d’ensemble
- Azure Storage
- Machines virtuelles
- Réseaux virtuels Spoke Azure
- Réseaux virtuels Azure Hub
Image miniatureTélécharger Visio Appliquer Confiance Zéro principes à Azure IaaS – Affiche d’une page
Vue d’ensemble d’une page du processus d’application des principes de Confiance Zéro aux environnements IaaS Azure.
Image miniatureTélécharger Visio Appliquer Confiance Zéro principes à un réseau virtuel spoke avec Azure PaaS Services
Utilisez ces illustrations avec cet article.
Image miniatureTélécharger Visio Appliquer Confiance Zéro principes à un déploiement Azure Virtual WAN
Utilisez ces illustrations avec cet article.
Image miniatureTélécharger Visio Pilote et déploiement de Microsoft Defender XDR
Ces illustrations incluent des processus de déploiement et des illustrations d’architecture pour :
- Defender for Identity
- Defender pour Office
- Defender for Endpoint
- applications Defender pour le cloud.
Utilisez ces illustrations avec : Pilote et déploiement de Microsoft Defender XDR.
Image miniatureTélécharger Visio Implémenter Microsoft Sentinel et Microsoft Defender XDR pour Confiance Zéro
Utilisez ces illustrations avec ces articles :
Vue d’ensemble
Étape 1. Configurer des outils XDR
Étape 2. Architecture d’un espace de travail Sentinel
Étape 3. Ingérer des sources de données et configurer la détection des incidents
Étape 4. Répondre à un incident à l’aide de Microsoft Sentinel et de Microsoft Defenser XDR