Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Ces affiches et diagrammes techniques vous donnent des informations sur les étapes de déploiement et d’implémentation pour appliquer les principes de Confiance Zéro aux services de cloud computing Microsoft, notamment Microsoft 365 et Microsoft Azure.
La confiance zéro est un modèle de sécurité qui suppose une violation et vérifie chaque requête comme si elle provient d’un réseau non contrôlé. Quelle que soit la provenance de la demande ou la ressource à laquelle il accède, le modèle Confiance Zéro nous apprend à « ne jamais faire confiance, toujours vérifier ».
En tant qu’architecte informatique ou implémenteur, vous pouvez utiliser ces ressources pour les étapes de déploiement, les architectures de référence et les architectures logiques pour appliquer plus rapidement Confiance Zéro principes à votre environnement existant :
Services Azure :
Vous pouvez télécharger les types d’illustrations suivants :
- Un fichier PDF.
- Un fichier Microsoft Visio (le cas échéant).
- Fichier Microsoft PowerPoint (le cas échéant).
Pour utiliser le même ensemble d’icônes et de modèles dans les fichiers Visio ou PowerPoint, obtenez les téléchargements dans les modèles et icônes d’architecture Microsoft 365.
Confiance Zéro pour Microsoft 365
Cette illustration fournit un plan de déploiement pour appliquer Confiance Zéro principes à Microsoft 365.
| Élément | Description |
|---|---|
|
PDF | Visio Mise à jour : mars 2024 |
Utilisez cette illustration avec cet article : Plan de déploiement microsoft 365 Confiance Zéro Guides de solution connexes
|
Confiance Zéro pour Microsoft Copilot pour Microsoft 365
L’adoption de Microsoft Copilot pour Microsoft 365 ou Copilot est une excellente incitation pour votre organisation à investir dans Confiance Zéro. Cet ensemble d’illustrations introduit de nouveaux composants d’architecture logique pour Copilot. Il inclut également des recommandations de sécurité et de déploiement pour préparer votre environnement pour Copilot. Ces recommandations s’alignent sur les recommandations Confiance Zéro et vous aident à commencer ce parcours, même si vos licences sont Microsoft 365 E3.
| Élément | Description |
|---|---|
|
PDF | Visio Mis à jour en novembre 2023 |
Copilot combine la puissance des modèles de langage volumineux (LLMs) avec vos données dans Microsoft Graph (calendrier, e-mails, conversations, documents, réunions, etc.) et les applications Microsoft 365 pour fournir un outil de productivité puissant. Cette série d’illustrations fournit une vue sur les nouveaux composants d’architecture logique. Il inclut des recommandations pour préparer votre environnement à Copilot avec la sécurité et la protection des données lors de l’attribution de licences. |
Affiche Appliquer la Confiance Zéro aux composants IaaS Azure
Cette affiche fournit une vue d’ensemble unique des composants d’Azure IaaS en tant que référence et architectures logiques. Il fournit également les étapes permettant de s’assurer que ces composants ont les principes « jamais confiance, toujours vérifier » du modèle Confiance Zéro appliqué.
| Élément | Description |
|---|---|
|
PDF | Visio Mise à jour de juin 2024 |
Utilisez cette affiche avec cet article : Vue d’ensemble de l’application des principes de la Confiance Zéro à Azure IaaS Guides de solution connexes |
Diagrammes illustrant l’application de la Confiance Zéro aux composants IaaS Azure
Vous pouvez également télécharger les diagrammes techniques utilisés dans la série d’articles Confiance Zéro pour Azure IaaS. Ces diagrammes sont un moyen plus simple d’afficher les illustrations de l’article ou de les modifier pour votre propre utilisation.
| Élément | Description |
|---|---|
|
PDF | Visio Mise à jour de juin 2024 |
Utilisez ces diagrammes avec les articles, en commençant par celui-ci : Appliquer les principes de Confiance Zéro à Azure IaaS Guides de solution connexes |
Confiance Zéro pour les diagrammes Azure Virtual WAN
Ces diagrammes montrent les architectures de référence et logiques pour l’application d’une confiance zéro à Azure Virtual WAN. Ces diagrammes sont un moyen plus simple d’afficher les illustrations de l’article ou de les modifier pour votre propre utilisation.
| Élément | Description |
|---|---|
|
PDF | Visio Mise à jour : mars 2024 |
Utilisez cette illustration avec cet article : Appliquer des principes de Confiance Zéro à Azure Virtual WAN |
Diagrammes de Confiance Zéro pour Azure Virtual Desktop
Ces diagrammes montrent les architectures de référence et logiques pour l’application d’une confiance zéro à Azure Virtual Desktop. Ces diagrammes sont un moyen plus simple d’afficher les illustrations de l’article ou de les modifier pour votre propre utilisation.
| Élément | Description |
|---|---|
|
PDF | Visio Mise à jour : mars 2024 |
Utilisez cette illustration avec l’article suivant : Appliquer les principes de Confiance Zéro à Azure Virtual Desktop |
Politiques d'accès aux identités et appareils Zero Trust
Cette illustration montre l’ensemble des stratégies Confiance Zéro pour l’accès aux identités et aux appareils selon trois niveaux de protection : Standard, Entreprise et Sécurité spécialisée.
| Élément | Description |
|---|---|
|
Mise à jour : mars 2024 |
Utilisez cette illustration avec cet article : Configurations d’accès aux identités et aux appareils recommandées Guides de solution connexes
|
Attaques courantes et comment les fonctionnalités Microsoft de Confiance Zéro peuvent protéger votre organisation
Découvrez les cyberattaques les plus courantes et comment les fonctionnalités Microsoft de Confiance Zéro peuvent épauler votre organisation à chaque étape d’une attaque. Utilisez également une table afin de créer rapidement un lien vers la documentation de Confiance Zéro pour les attaques courantes basées sur des piliers technologiques comme les identités ou les données.
| Élément | Description |
|---|---|
|
PDF |Visio Mise à jour : février 2024 |
Utilisez cette illustration avec l’article suivant : Déploiement de la Confiance Zéro pour les piliers technologiques |
Autres affiches et illustrations de sécurité Microsoft
Ces autres affiches et illustrations de sécurité Microsoft sont disponibles :
Vue d’ensemble des trois phases en tant que couches de protection contre les attaquants de ransomware : PDF. Utilisez cette affiche avec l’article Qu’est-ce que ransomware ?.
Vue d’ensemble de la façon dont l’équipe SecOps de Microsoft effectue une réponse aux incidents pour atténuer les attaques en cours : PDF
Présentation des bonnes pratiques de sécurité : PDF|PowerPoint
Les 10 meilleures pratiques de sécurité Azure : PDF|PowerPoint
Le hameçonnage, l'attaque par pulvérisation de mots de passe, les flux de travail du guide opérationnel de réponse à l'incident d'octroi de consentement des applications : PDF|Visio
Étapes suivantes
Utilisez le contenu confiance zéro suivant en fonction d’un ensemble de documentation ou des rôles dans votre organisation.
Ensemble de documentations
Suivez ce tableau pour déterminer les meilleurs ensembles de documentations Confiance Zéro pour vos besoins.
| Ensemble de documentations | Vous aide à... | Rôles |
|---|---|---|
| Cadre d’adoption pour obtenir des orientations sur les phases et les étapes pour des solutions et des résultats métiers clés | Appliquer les protections Zero Trust de la direction à l'implémentation informatique. | Architectes de sécurité, équipes informatiques et responsables de projets |
| Concepts et objectifs de déploiement afin d’obtenir des conseils généraux sur le déploiement pour les domaines technologiques | Appliquer des protections Confiance Zéro alignées sur des domaines technologiques. | Équipes informatiques et personnel de sécurité |
| Confiance Zéro pour les petites entreprises | Appliquer les principes de Confiance Zéro aux clients de type petite entreprise. | Clients et partenaires travaillant avec Microsoft 365 pour les entreprises |
| Plan de modernisation rapide Zero Trust (RaMP) pour des conseils et checklists de gestion de projet, facilitant les gains rapides | Implémenter rapidement les couches clés de la protection Confiance Zéro. | Architectes de sécurité et responsables de l’implémentation de l’informatique |
| Plan de déploiement de Confiance Zéro avec Microsoft 365 pour obtenir des directives détaillées et par étapes sur la conception et le déploiement | Appliquez des protections confiance zéro à votre organisation Microsoft 365. | Équipes informatiques et personnel de sécurité |
| Zero Trust pour les Microsoft Copilot afin d’obtenir une aide détaillée et par étapes pour la conception et le déploiement. | Appliquez des protections Confiance Zéro à Microsoft Copilot. | Équipes informatiques et personnel de sécurité |
| Confiance Zéro pour les services Azure pour obtenir des directives détaillées et par étapes sur la conception et le déploiement | Appliquer des protections Confiance Zéro aux charges de travail et aux services Azure. | Équipes informatiques et personnel de sécurité |
| Intégration des partenaires avec le modèle Zero Trust pour fournir des directives de conception relatives aux domaines et spécialisations technologiques | Appliquer des protections Confiance Zéro aux solutions Microsoft cloud de partenaires. | Développeurs partenaires, équipes informatiques et personnel de sécurité |
| Développer en utilisant les principes de Confiance Zéro pour des directives et des meilleures pratiques de conception du développement d’applications | Appliquer des protections Confiance Zéro à votre application. | Développeurs d’applications |
Votre rôle
Suivez ce tableau afin de déterminer les meilleurs ensembles de documentation pour votre rôle au sein de votre organisation.
| Rôle | Ensemble de documentations | Vous aide à... |
|---|---|---|
| Architecte de la sécurité Chef de projet informatique Implémenteur informatique |
Cadre d’adoption pour obtenir des orientations sur les phases et les étapes pour des solutions et des résultats métiers clés | Appliquer les protections Zero Trust de la direction à l'implémentation informatique. |
| Membre d’une équipe informatique ou de sécurité | Concepts et objectifs de déploiement afin d’obtenir des conseils généraux sur le déploiement pour les domaines technologiques | Appliquer des protections Confiance Zéro alignées sur des domaines technologiques. |
| Client ou partenaire pour Microsoft 365 pour les entreprises | Confiance Zéro pour les petites entreprises | Appliquer les principes de Confiance Zéro aux clients de type petite entreprise. |
| Architecte de la sécurité Implémenteur informatique |
Plan de modernisation rapide Zero Trust (RaMP) pour des conseils et checklists de gestion de projet, facilitant les gains rapides | Implémenter rapidement les couches clés de la protection Confiance Zéro. |
| Membre d’une équipe informatique ou de sécurité pour Microsoft 365 | Plan de déploiement de Confiance Zéro avec Microsoft 365 pour obtenir des directives détaillées et par étapes sur la conception et le déploiement pour Microsoft 365 | Appliquez des protections confiance zéro à votre organisation Microsoft 365. |
| Membre d’une équipe informatique ou de sécurité pour Microsoft Copilot | Zero Trust pour les Microsoft Copilot afin d’obtenir une aide détaillée et par étapes pour la conception et le déploiement. | Appliquez des protections Confiance Zéro à Microsoft Copilot. |
| Membre d’une équipe informatique ou de sécurité pour les services Azure | Confiance Zéro pour les services Azure pour obtenir des directives détaillées et par étapes sur la conception et le déploiement | Appliquer des protections Confiance Zéro aux charges de travail et aux services Azure. |
| Développeur partenaire, ou membre d’une équipe informatique ou de sécurité | Intégration des partenaires à Zero Trust fournissant des directives de conception pour des domaines et des spécialisations technologiques | Appliquer des protections Confiance Zéro aux solutions Microsoft cloud de partenaires. |
| Développeur d’applications | Développer en utilisant les principes de Confiance Zéro pour des directives et des meilleures pratiques de conception du développement d’applications | Appliquer des protections Confiance Zéro à votre application. |