Руководство по нулю доверия для малого бизнеса
В этой статье описывается руководство по развертыванию нулевого доверия и ресурсы для клиентов и партнеров, работающих с Microsoft 365 бизнес премиум и другими технологиями, часто используемыми клиентами малого и среднего бизнеса. Эти ресурсы помогают реализовать принципы нулевого доверия:
Прямая проверка | Использование наименьших привилегий для доступа | Предполагайте наличие бреши в системе безопасности |
---|---|---|
Всегда проходить проверку подлинности и авторизацию с помощью политик доступа к удостоверениям и устройствам. | Предоставьте пользователям только необходимый им доступ и в течение времени, в течение времени, в течение всего времени, необходимого для выполнения своих задач. | Сделайте то, что вы можете предотвратить атаки, защитить от угроз, а затем быть готовыми к реагированию. |
В этой статье также содержатся сведения и ресурсы для партнеров Майкрософт.
Руководство по настройке Microsoft 365 бизнес премиум
Microsoft 365 бизнес премиум — это комплексное облачное решение для повышения производительности и безопасности, предназначенное специально для малого и среднего бизнеса. Это руководство применяет принципы нулевого доверия в комплексном процессе настройки с помощью возможностей, предоставляемых в Microsoft 365 бизнес премиум.
Сборник схем кибербезопасности | Description |
---|---|
В этой библиотеке:
|
См. следующие ресурсы.
- Microsoft 365 бизнес премиум — производительность и кибербезопасность для малого бизнеса
- Microsoft 365 бизнес премиум ресурсы для партнеров и малого бизнеса
Принцип нулевого доверия | Встречалась |
---|---|
Прямая проверка | Многофакторная проверка подлинности (MFA) включена с помощью значений безопасности по умолчанию (или с условным доступом). Для этой конфигурации требуется, чтобы пользователи регистрируются для MFA. Он также отключает доступ через устаревшую проверку подлинности (устройства, которые не поддерживают современную проверку подлинности) и требуют, чтобы администраторы проверяли подлинность при каждом входе. |
Использование доступа с минимальными привилегиями | Инструкции предоставляются для защиты учетных записей администрирования и не использования этих учетных записей для задач пользователей. |
Предполагайте наличие бреши в системе безопасности | Защита от вредоносных программ и других угроз кибербезопасности увеличивается с помощью предустановленных политик безопасности. Инструкции предоставляются для обучения вашей команды для настройки неуправляемых устройств (приведения собственного устройства или BYOD), безопасного использования электронной почты и совместной работы и более безопасного предоставления общего доступа. Дополнительные рекомендации предоставляются для защиты управляемых устройств (устройств, принадлежащих вашей организации). |
Дополнительная защита от угроз
Microsoft 365 бизнес премиум включает Microsoft Defender для бизнеса, которая обеспечивает комплексную безопасность для устройств с упрощенной конфигурацией. Оптимизированные для малого и среднего бизнеса, возможности включают угрозы и управление уязвимостями, защиту следующего поколения (антивирусная программа и брандмауэр), автоматизированное исследование и исправление, а также многое другое.
Microsoft 365 бизнес премиум также включает расширенную защиту от фишинга, защиты от нежелательной почты и защиты от вредоносных программ для содержимого электронной почты и файлов Office (Сейф ссылки и Сейф вложения) с Microsoft Defender для Office 365 плана 1. Благодаря этим возможностям содержимое электронной почты и совместной работы более безопасно и лучше защищены.
См. следующие ресурсы.
Принцип нулевого доверия | Встречалась |
---|---|
Прямая проверка | Устройства, обращаюющиеся к данным компании, должны соответствовать требованиям безопасности. |
Использование доступа с минимальными привилегиями | Руководство по использованию ролей для назначения разрешений и политик безопасности для предотвращения несанкционированного доступа. |
Предполагайте наличие бреши в системе безопасности | Расширенная защита предоставляется для устройств, электронной почты и содержимого совместной работы. Действия по исправлению выполняются при обнаружении угроз. |
Рекомендации и инструменты для партнеров
Если вы являетесь партнером Майкрософт, для управления безопасностью для ваших бизнес-клиентов доступны несколько ресурсов. К этим ресурсам относятся пути обучения, рекомендации и интеграция.
Партнер решений для безопасности позволяет клиентам определять вас в качестве партнера, которому они могут доверять для интегрированных решений по безопасности, соответствию требованиям и идентификации. См. раздел "Партнер по решениям для безопасности Обучение пути" (Центр партнеров Майкрософт).
Рекомендации помогут клиентам просматривать разрешения и административный доступ, предоставленные партнерам. Кроме того, вы можете помочь поставщикам управляемых служб безопасности Майкрософт (MSSPs) интегрироваться с клиентами своих бизнес-клиентов. См. следующие статьи:
- Просмотр прав администратора партнера
- Настройка интеграции поставщика управляемых служб безопасности
Ресурсы доступны для управления параметрами безопасности клиентов в качестве партнера Майкрософт, а также для защиты своих устройств и данных. Microsoft 365 Lighthouse интегрируется с Microsoft 365 бизнес премиум, Microsoft Defender для бизнеса и Microsoft Defender для конечной точки.
API Defender для конечной точки можно использовать для интеграции возможностей безопасности устройств в Microsoft 365 бизнес премиум с средствами удаленного мониторинга и управления (RMM) и программным обеспечением профессиональной автоматизации служб (PSA). См. следующие статьи:
- Интеграция безопасности конечных точек Майкрософт с инструментами RMM и программным обеспечением PSA
- Использование Microsoft 365 Lighthouse для защиты устройств и данных клиентов и управления ими
- Справка для партнеров (общая информация и поддержка)
Принцип нулевого доверия | Встречалась |
---|---|
Прямая проверка | Ресурсы партнеров доступны для настройки и управления удостоверениями и политиками своих клиентов, а также управления ими. |
Использование доступа с минимальными привилегиями | Партнеры могут настроить интеграцию с клиентами клиентов. Клиенты могут просматривать разрешения и административный доступ, предоставленные партнерам. |
Предполагайте наличие бреши в системе безопасности | Microsoft 365 Lighthouse интегрируется с возможностями защиты от угроз Майкрософт для малого и среднего бизнеса. |
Защита других приложений SaaS, которые вы или ваши клиенты используют
Вы или клиенты малого бизнеса, скорее всего, используете другие приложения Software as a Service (SaaS), такие как Salesforce, Adobe Creative Cloud и DocuSign. Эти приложения можно интегрировать с идентификатором Microsoft Entra и включить их в политики MFA и условного доступа.
Коллекция приложений Microsoft Entra — это коллекция программных приложений как услуга (SaaS), которые были предварительно интегрированы с идентификатором Entra. Все, что нужно сделать, — найти приложение в коллекции и добавить его в среду. Затем приложение будет доступно для включения в область правил MFA и условного доступа. Общие сведения о коллекции приложений Microsoft Entra.
После добавления приложений SaaS в среду эти приложения автоматически будут защищены с помощью Microsoft Entra MFA и других средств защиты, предоставляемых по умолчанию. Если вы используете политики условного доступа вместо политик безопасности по умолчанию, необходимо добавить эти приложения в область условного доступа и связанных политик. См. раздел "Включение MFA" в Microsoft 365 бизнес премиум.
Идентификатор Microsoft Entra определяет, когда пользователю будет предложено использовать MFA на основе таких факторов, как расположение, устройство, роль и задача. Эта функция защищает все приложения, зарегистрированные в идентификаторе Microsoft Entra, включая приложения SaaS. При необходимости см. раздел "Требовать, чтобы пользователи делали MFA".
Принцип нулевого доверия | Встречалась |
---|---|
Прямая проверка | Все приложения SaaS, которые вы добавляете, требуют многофакторной проверки подлинности для доступа. |
Использование доступа с минимальными привилегиями | Пользователи должны соответствовать требованиям проверки подлинности для использования приложений, обращаюющихся к корпоративным данным. |
Предполагайте наличие бреши в системе безопасности | Такие факторы, как расположение, устройство, роль и задача, учитываются при проверке подлинности пользователей. MFA используется при необходимости. |
Дополнительная документация по нулю доверия
Используйте дополнительное содержимое нулевого доверия на основе набора документации или ролей в организации.
Набор документации
Следуйте этой таблице для лучших наборов документации по нулю доверия для ваших потребностей.
Набор документации | Помогает вам... | Роли |
---|---|---|
Платформа внедрения для поэтапного и пошагового руководства по ключевым бизнес-решениям и результатам | Применение защиты нулевого доверия из набора C к реализации ИТ-специалистов. | Архитекторы безопасности, ИТ-команды и руководители проектов |
Основные понятия и цели развертывания для общих рекомендаций по развертыванию для технологических областей | Применение защиты нулевого доверия в соответствии с технологическими областями. | ИТ-команды и сотрудники службы безопасности |
План быстрого модернизации нулевого доверия (RaMP) для руководства по управлению проектами и проверка списки для простых побед | Быстро реализуйте ключевые уровни защиты нулевого доверия. | Архитекторы безопасности и ИТ-разработчики |
План развертывания нулевого доверия с Microsoft 365 для пошагового и подробного проектирования и развертывания | Применение защиты нулевого доверия к клиенту Microsoft 365. | ИТ-команды и сотрудники службы безопасности |
Нулевая доверие для Microsoft Copilots для пошагового и подробного руководства по проектированию и развертыванию | Применение защиты нулевого доверия к Microsoft Copilots. | ИТ-команды и сотрудники службы безопасности |
Руководство по проектированию и развертыванию служб Azure с нулевой доверием для пошагового и подробного проектирования и развертывания | Применение защиты нулевого доверия к рабочим нагрузкам и службам Azure. | ИТ-команды и сотрудники службы безопасности |
Интеграция партнеров с Нулевым доверием для разработки технологических областей и специализаций | Применение защиты нулевого доверия к партнерским облачным решениям Майкрософт. | Разработчики партнеров, ИТ-команды и сотрудники по безопасности |
Разработка с использованием принципов нулевого доверия для разработки приложений и рекомендаций | Применение защиты нулевого доверия к приложению. | Разработчики приложений |
Ваша роль
Следуйте этой таблице для лучших наборов документации для вашей роли в организации.
Роль | Набор документации | Помогает вам... |
---|---|---|
Архитектор безопасности ИТ-менеджер проектов ИТ-реализация |
Платформа внедрения для поэтапного и пошагового руководства по ключевым бизнес-решениям и результатам | Применение защиты нулевого доверия из набора C к реализации ИТ-специалистов. |
Член ИТ-группы или группы безопасности | Основные понятия и цели развертывания для общих рекомендаций по развертыванию для технологических областей | Применение защиты нулевого доверия в соответствии с технологическими областями. |
Архитектор безопасности ИТ-реализация |
План быстрого модернизации нулевого доверия (RaMP) для руководства по управлению проектами и проверка списки для простых побед | Быстро реализуйте ключевые уровни защиты нулевого доверия. |
Член ИТ-группы или группы безопасности для Microsoft 365 | План развертывания нулевого доверия с Microsoft 365 для пошагового и подробного проектирования и развертывания для Microsoft 365 | Применение защиты нулевого доверия к клиенту Microsoft 365. |
Член ИТ-группы или группы безопасности для Microsoft Copilots | Нулевая доверие для Microsoft Copilots для пошагового и подробного руководства по проектированию и развертыванию | Применение защиты нулевого доверия к Microsoft Copilots. |
Член ИТ-группы или группы безопасности для служб Azure | Руководство по проектированию и развертыванию служб Azure с нулевой доверием для пошагового и подробного проектирования и развертывания | Применение защиты нулевого доверия к рабочим нагрузкам и службам Azure. |
Разработчик партнера или член ИТ-группы или группы безопасности | Интеграция партнеров с Нулевым доверием для разработки технологических областей и специализаций | Применение защиты нулевого доверия к партнерским облачным решениям Майкрософт. |
Разработчик приложений | Разработка с использованием принципов нулевого доверия для разработки приложений и рекомендаций | Применение защиты нулевого доверия к приложению. |