Orientação Confiança Zero para pequenas empresas
Este artigo descreve as diretrizes e recursos de implantação de Confiança Zero para clientes e parceiros que trabalham com o Microsoft 365 Business Premium e outras tecnologias comumente usadas por clientes de pequeno a médio porte. Estes recursos ajudam você a perceber os princípios da Confiança Zero:
Verificação explícita | Usar o acesso com privilégios mínimos | Pressupor a violação |
---|---|---|
Sempre autentique e autorize com políticas de acesso de identidade e dispositivo. | Forneça aos usuários apenas o acesso necessário e pelo tempo necessário para executar suas tarefas. | Faça o que puder para evitar ataques, proteger contra ameaças e, em seguida, estar pronto para responder. |
Este artigo também inclui informações e recursos para parceiros da Microsoft.
Diretrizes de configuração para o Microsoft 365 Business Premium
O Microsoft 365 Business Premium é uma solução abrangente de produtividade e segurança na nuvem projetada especialmente para pequenas e médias empresas. Essa orientação aplica os princípios da Confiança Zero em um processo de configuração de ponta a ponta usando os recursos fornecidos no Microsoft 365 Business Premium.
Manual de segurança cibernética | Descrição |
---|---|
Nesta biblioteca:
|
Consulte os seguintes recursos:
- Microsoft 365 Business Premium: produtividade e segurança cibernética para pequenas empresas
- Recursos do Microsoft 365 Business Premium para parceiros e pequenas empresas
Princípio de Confiança Zero | Atendido por |
---|---|
Verificação explícita | A autenticação multifator (MFA) é ativada usando padrões de segurança (ou com acesso condicional). Essa configuração requer que os usuários se registrem para MFA. Ele também desabilita o acesso por meio de autenticação herdada (dispositivos que não oferecem suporte à autenticação moderna) e exige que os administradores se autentiquem sempre que entrarem. |
Usar o acesso de privilégio mínimo | São fornecidas orientações para proteger contas administrativas e não utilizar essas contas para tarefas de usuário. |
Pressupor a violação | A proteção contra malware e outras ameaças à segurança cibernética é aumentada usando políticas de segurança predefinidas. São fornecidas orientações para treinar sua equipe para configurar dispositivos não gerenciados (traga seu próprio dispositivo ou BYOD), utilizar o email com segurança e colaborar e compartilhar com mais segurança. Orientações adicionais são fornecidas para proteger dispositivos gerenciados (dispositivos que sua organização possui). |
Proteção adicional contra ameaças
O Microsoft 365 Business Premium inclui o Microsoft Defender for Business, que fornece segurança abrangente para dispositivos com uma experiência de configuração simplificada. Otimizados para pequenas e médias empresas, os recursos incluem gerenciamento de ameaças e vulnerabilidades, proteção de última geração (antivírus e firewall), investigação e correção automatizadas e muito mais.
O Microsoft 365 Business Premium também inclui proteção antiphishing, antispam e antimalware avançada para conteúdo de email e arquivos do Office (Links seguros e anexos confiáveis) com o Microsoft Defender para Office 365 Plano 1. Com esses recursos, seu e-mail e conteúdo de colaboração ficam mais seguros e mais protegidos.
Consulte os seguintes recursos:
Princípio de Confiança Zero | Atendido por |
---|---|
Verificação explícita | Os dispositivos que acessam dados da empresa devem atender aos requisitos de segurança. |
Usar o acesso de privilégio mínimo | São fornecidas orientações para o uso de funções para atribuir permissões e diretivas de segurança para impedir o acesso não autorizado. |
Pressupor a violação | A proteção avançada é fornecida para dispositivos, e-mail e conteúdo de colaboração. As ações de correção são tomadas quando ameaças são detectadas. |
Orientação e ferramentas para parceiros
Se você for um parceiro da Microsoft, vários recursos estarão disponíveis para ajudá-lo a gerenciar a segurança de seus clientes corporativos. Esses recursos incluem trilhas de aprendizagem, orientação e integração.
A designação de Parceiro de Soluções para Segurança permite que os clientes identifiquem você como um parceiro em quem podem confiar para soluções integradas de segurança, conformidade e identidade. Consulte o Parceiro de soluções para o roteiro de aprendizagem de segurança (Central de Parceiros da Microsoft).
Diretrizes estão disponíveis para ajudar os clientes a revisar permissões e acesso administrativo concedidos a parceiros. As diretrizes também estão disponíveis para ajudar os Provedores de Serviços de Segurança Gerenciada (MSSPs) da Microsoft a se integrarem aos locatários de seus clientes comerciais. Veja os artigos a seguir:
- Revisar privilégios administrativos de parceiros
- Configurar a integração do provedor de serviços de segurança gerenciada
Os recursos estão disponíveis para ajudá-lo como parceiro da Microsoft a gerenciar as configurações de segurança de seus clientes e ajudar a proteger seus dispositivos e dados. O Microsoft 365 Lighthouse se integra ao Microsoft 365 Business Premium, ao Microsoft Defender para Empresas e ao Microsoft Defender para Ponto de Extremidade.
As APIs do Defender for Endpoint podem ser usadas para integrar recursos de segurança de dispositivo no Microsoft 365 Business Premium com ferramentas de monitoramento e gerenciamento remoto (RMM) e software de automação de serviços profissionais (PSA). Veja os artigos a seguir:
- Integrar a segurança de ponto de extremidade da Microsoft com suas ferramentas RMM e software PSA
- Usar o Microsoft 365 Lighthouse para proteger e gerenciar dispositivos e dados de clientes
- Ajuda para parceiros (informações gerais e suporte)
Princípio de Confiança Zero | Atendido por |
---|---|
Verificação explícita | Os recursos de parceiros estão disponíveis para ajudar os parceiros da Microsoft a configurar e gerenciar a identidade e os métodos e políticas de acesso de seus clientes. |
Usar o acesso de privilégio mínimo | Os parceiros podem configurar a integração com os locatários do cliente. Os clientes podem revisar as permissões e o acesso administrativo concedidos aos parceiros. |
Pressupor a violação | O Microsoft 365 Lighthouse integra-se aos recursos de proteção contra ameaças da Microsoft para pequenas e médias empresas. |
Proteja outros aplicativos SaaS que você ou seus clientes usam
Você ou seus clientes de pequenas empresas provavelmente usam outros aplicativos de software como serviço (SaaS), como Salesforce, Adobe Creative Cloud e DocuSign. Você pode integrar esses aplicativos ao Microsoft Entra ID e incluí-los em suas políticas de MFA e acesso condicional.
A galeria de aplicativos do Microsoft Entra é uma coleção de aplicativos de software como serviço (SaaS) que foram pré-integrados ao Entra ID. Tudo o que você precisa fazer é encontrar o aplicativo na galeria e adicioná-lo ao seu ambiente. Em seguida, o aplicativo estará disponível para você incluir no escopo de suas regras de MFA e acesso condicional. Consulte Visão geral da galeria de aplicativos do Microsoft Entra.
Depois de adicionar aplicativos SaaS ao seu ambiente, esses aplicativos serão automaticamente protegidos com a MFA do Microsoft Entra e as outras proteções fornecidas por padrões de segurança. Se você estiver utilizando políticas de Acesso Condicional em vez de padrões de segurança, precisará adicionar esses aplicativos ao escopo do Acesso Condicional e políticas relacionadas. Confira Ativar a MFA no Microsoft 365 Business Premium.
O Microsoft Entra ID determina quando um usuário será solicitado a obter MFA com base em fatores como localização, dispositivo, função e tarefa. Essa funcionalidade protege todos os aplicativos registrados com o Microsoft Entra ID, incluindo aplicativos SaaS. Confira Exigir que os usuários usem MFA quando necessário.
Princípio de Confiança Zero | Atendido por |
---|---|
Verificação explícita | Todos os aplicativos SaaS que você adiciona exigem MFA para acesso. |
Usar o acesso de privilégio mínimo | Os usuários devem atender aos requisitos de autenticação para utilizar aplicativos que acessam dados da empresa. |
Pressupor a violação | Fatores como localização, dispositivo, função e tarefa são considerados quando os usuários são autenticados. A MFA é usada quando necessário. |
Documentação adicional de Confiança Zero
Use um conteúdo adicional de Confiança Zero com base em um conjunto de documentações ou funções na sua organização.
Conjunto de documentações
Siga esta tabela para saber quais são os melhores conjuntos de documentações de Confiança Zero para suas necessidades.
Conjunto de documentações | Ajuda você... | Funções |
---|---|---|
Estrutura de adoção para diretrizes de fase e etapas para as principais soluções e resultados de negócios | Aplicar proteções de Confiança Zero do pacote C à implantação de TI. | Arquitetos de segurança, equipes de TI e gerentes de projeto |
Conceitos e objetivos de implantação para diretrizes gerais de implantação para áreas de tecnologia | Aplicar proteções de Confiança Zero alinhadas com áreas de tecnologia. | Equipes de TI e equipe de segurança |
Plano de modernização rápida de Confiança Zero (RaMP) para diretrizes de gerenciamento de projetos e listas de verificação para facilitar o processo | Implementar rapidamente as principais camadas de proteção de Confiança Zero. | Arquitetos de segurança e implementadores de TI |
Plano de implantação de Confiança Zero com o Microsoft 365 para diretrizes detalhadas de design e implantação | Aplicar proteções de Confiança Zero ao seu locatário do Microsoft 365. | Equipes de TI e pessoal de segurança |
Confiança Zero para Microsoft Copilots para diretrizes detalhadas de design e implantação | Aplique proteções de Confiança Zero aos Microsoft Copilots. | Equipes de TI e equipe de segurança |
Confiança Zero para os serviços do Azure para diretrizes detalhadas sobre design e implantação | Aplique proteções de Confiança Zero a cargas de trabalho e serviços do Azure. | Equipes de TI e equipe de segurança |
Integração de parceiros com a Confiança Zero para diretrizes de design para áreas de tecnologia e especializações | Aplicar proteções de Confiança Zero a soluções de nuvem da Microsoft. | Desenvolvedores parceiros, equipes de TI e equipe de segurança |
Desenvolver usando princípios de Confiança Zero para diretrizes e práticas recomendadas de design de desenvolvimento de aplicativos | Aplicar proteções de Confiança Zero ao seu aplicativo. | Desenvolvedores de aplicativos |
Sua função
Siga esta tabela para obter os melhores conjuntos de documentação para sua função em sua organização.
Função | Conjunto de documentações | Ajuda você... |
---|---|---|
Arquiteto de segurança Gerente de projetos de TI Implementador de TI |
Estrutura de adoção para diretrizes de fase e etapas para as principais soluções e resultados de negócios | Aplicar proteções de Confiança Zero do pacote C à implantação de TI. |
Membro de uma equipe de TI ou segurança | Conceitos e objetivos de implantação para diretrizes gerais de implantação para áreas de tecnologia | Aplicar proteções de Confiança Zero alinhadas com áreas de tecnologia. |
Arquiteto de segurança Implementador de TI |
Plano de modernização rápida de Confiança Zero (RaMP) para diretrizes de gerenciamento de projetos e listas de verificação para facilitar o processo | Implementar rapidamente as principais camadas de proteção de Confiança Zero. |
Membro de uma equipe de TI ou de segurança do Microsoft 365 | Plano de implantação de Confiança Zero com o Microsoft 365 para diretrizes detalhadas de design e implantação para o Microsoft 365 | Aplicar proteções de Confiança Zero ao seu locatário do Microsoft 365. |
Membro de uma equipe de TI ou segurança do Microsoft Copilot | Confiança Zero para Microsoft Copilots para diretrizes detalhadas de design e implantação | Aplique proteções de Confiança Zero aos Microsoft Copilots. |
Membro de uma equipe de TI ou de segurança para serviços do Azure | Confiança Zero para serviços do Azure para diretrizes passo a passo detalhadas de design e implantação | Aplicar proteções de Confiança Zero às cargas de trabalho e serviços do Azure. |
Desenvolvedor parceiro ou membro de uma equipe de TI ou segurança | Integração de parceiros com a Confiança Zero para diretrizes de design para áreas de tecnologia e especializações | Aplicar proteções de Confiança Zero a soluções de nuvem da Microsoft. |
Desenvolvedor de aplicativo | Desenvolver usando princípios de Confiança Zero para diretrizes e práticas recomendadas de design de desenvolvimento de aplicativos | Aplicar proteções de Confiança Zero ao seu aplicativo. |