Поделиться через


Руководство по нулевому доверию для малого бизнеса

В этой статье содержатся рекомендации и ресурсы по развертыванию нулевого доверия с помощью Microsoft 365 Business Premium и других технологий, часто используемых для малого и среднего бизнеса. Эти ресурсы помогают реализовать принципы нулевого доверия:

  • Проверяйте явно: всегда аутентифицируйте и авторизуйте с помощью политик проверки доступа личности и устройств.
  • Используйте минимальный доступ к привилегиям: предоставьте пользователям доступ только к нужному им доступу и на время, необходимое для выполнения своих задач.
  • Предположим, нарушение: сделайте то, что можно сделать, чтобы предотвратить атаки, защититься от угроз, а затем быть готовыми к реагированию.

В этой статье также содержатся сведения и ресурсы для партнеров Майкрософт.

Руководство по настройке Microsoft 365 business Premium

Microsoft 365 Business Premium — это комплексное решение для повышения производительности и безопасности облака, разработанное специально для малого и среднего бизнеса. В этом руководстве применяются принципы нулевого доверия в комплексном процессе настройки с использованием возможностей, предоставляемых в business Premium.

Сборник схем кибербезопасности Description
Снимок экрана: сборник схем кибербезопасности для малого бизнеса. В этой библиотеке:
  • Скачиваемый плакат , который поможет вам настроить бизнес премиум для нулевого доверия.
  • Руководство для малого и среднего бизнеса, которые не являются экспертами по безопасности и нуждаются в том, чтобы помочь приступить к работе.
  • Действия по защите неуправляемых, личных устройств (также известных как собственные устройства или BYOD) и управляемых устройств (как правило, принадлежащих компании).
  • Рекомендации и лучшие практики для всех пользователей, включая администраторов и персонал службы безопасности.

Дополнительные сведения см. в следующих ресурсах:

Принцип "Никому не доверяй" Встречалась
Явная проверка Многофакторная проверка подлинности (MFA) включена с помощью значений безопасности по умолчанию (или с условным доступом). Для этой конфигурации требуется, чтобы пользователи регистрируются для MFA. Он также отключает доступ через устаревшую проверку подлинности (устройства, которые не поддерживают современную проверку подлинности) и требуют, чтобы администраторы проверяли подлинность при каждом входе.
Используйте наименее привилегированный доступ Инструкции предоставляются для защиты учетных записей администратора и не использования этих учетных записей для задач пользователей.
Предполагайте наличие бреши в системе безопасности Защита от вредоносных программ и других угроз кибербезопасности увеличивается с помощью предустановленных политик безопасности. Руководство предоставляется для обучения вашей команды настройке неуправляемых личных устройств (BYOD), безопасного использования электронной почты, безопасной совместной работы и более безопасного обмена информацией. Руководство также предоставляется для защиты управляемых устройств (как правило, корпоративных устройств).

Дополнительная защита от угроз

Бизнес Премиум включает Microsoft Defender для бизнеса, который обеспечивает комплексную безопасность для устройств с упрощенной конфигурацией, оптимизированной для малого и среднего бизнеса. К возможностям относятся управление угрозами и уязвимостями, защита следующего поколения (антивирусная программа и брандмауэр), автоматизированное исследование и исправление, а также многое другое.

Бизнес Премиум также включает расширенную защиту от фишинга, защиты от нежелательной почты и защиты от вредоносных программ для содержимого электронной почты и файлов Office (безопасные ссылки и безопасные вложения) с microsoft Defender для Office 365 plan 1. Благодаря этим возможностям содержимое электронной почты и совместной работы более безопасно и лучше защищены.

Дополнительные сведения см. в следующих ресурсах:

Принцип "Никому не доверяй" Встречалась
Явная проверка Устройства, обращаюющиеся к данным компании, должны соответствовать требованиям безопасности.
Используйте наименее привилегированный доступ Руководство по использованию ролей для назначения разрешений и политик безопасности для предотвращения несанкционированного доступа.
Предполагайте наличие бреши в системе безопасности Расширенная защита предоставляется для устройств, электронной почты и содержимого совместной работы. Действия по исправлению выполняются при обнаружении угроз.

Рекомендации и инструменты для партнеров

Если вы являетесь партнером Майкрософт, для управления безопасностью для ваших бизнес-клиентов доступны несколько ресурсов. К этим ресурсам относятся пути обучения, рекомендации и интеграция.

Партнер решений для безопасности позволяет клиентам определять вас в качестве партнера, которому они могут доверять для интегрированных решений по безопасности, соответствию требованиям и идентификации. См . статью "Партнер по решениям для обучения безопасности" (Microsoft Partner Center).

Рекомендации помогут клиентам просматривать разрешения и административный доступ, предоставленные партнерам. Также доступно руководство, чтобы помочь поставщикам управляемых служб безопасности Майкрософт (MSSPs) интегрироваться со своими клиентами. Дополнительные сведения см. в следующих статьях:

Ресурсы доступны, чтобы помочь вам в качестве партнера Майкрософт управлять параметрами безопасности для клиентов, а также для защиты своих устройств и данных. Microsoft 365 Lighthouse интегрируется с Microsoft 365 business Premium, Microsoft Defender для бизнеса и Microsoft Defender для конечной точки.

API Defender для конечной точки можно использовать для интеграции возможностей безопасности устройств в Business Premium с средствами удаленного мониторинга и управления (RMM) и программного обеспечения профессиональной автоматизации служб (PSA). См. следующие статьи:

Принцип "Никому не доверяй" Встречалась
Явная проверка Ресурсы доступны, чтобы помочь партнерам Майкрософт настраивать удостоверения, методы доступа и политики для своих клиентов и управлять ими.
Используйте наименее привилегированный доступ Партнеры могут настроить интеграцию с организациями клиентов. Клиенты могут просматривать разрешения и административный доступ, предоставленные партнерам.
Предполагайте наличие бреши в системе безопасности Microsoft 365 Lighthouse интегрируется с возможностями защиты от угроз Майкрософт для малого и среднего бизнеса.

Защита других приложений SaaS, которые вы или ваши клиенты используют

Вы или клиенты малого бизнеса, скорее всего, используете другие приложения Software as a Service (SaaS), такие как Salesforce, Adobe Creative Cloud и DocuSign. Эти приложения можно интегрировать с идентификатором Microsoft Entra и включить эти приложения в политики MFA и условного доступа.

Коллекция приложений Microsoft Entra — это коллекция программных приложений как услуга (SaaS), предварительно интегрированных с идентификатором Microsoft Entra. Все, что нужно сделать, — найти приложение в коллекции и добавить его в среду. Затем приложение доступно для включения в область действия правил MFA и условного доступа. Общие сведения о коллекции приложений Microsoft Entra.

После добавления приложений SaaS в среду эти приложения автоматически защищаются с помощью Microsoft Entra MFA и других средств защиты, предоставляемых по умолчанию. Если вы используете политики условного доступа вместо политик безопасности по умолчанию, необходимо добавить эти приложения в область действия условного доступа и связанных политик. См . раздел "Включение MFA" в Microsoft 365 business Premium.

Идентификатор Microsoft Entra определяет, когда пользователю предлагается MFA на основе таких факторов, как расположение, устройство, роль и задача. Эта функция защищает все приложения, зарегистрированные в идентификаторе Microsoft Entra, включая приложения SaaS. При необходимости см. раздел "Требовать, чтобы пользователи делали MFA".

Принцип "Никому не доверяй" Встречалась
Явная проверка Все приложения SaaS, которые вы добавляете, требуют многофакторной проверки подлинности для доступа.
Используйте наименее привилегированный доступ Пользователи должны соответствовать требованиям проверки подлинности для использования приложений, обращаюющихся к корпоративным данным.
Предполагайте наличие бреши в системе безопасности Такие факторы, как расположение, устройство, роль и задача, учитываются при проверке подлинности пользователей. MFA используется при необходимости.

Более обширная документация по Zero Trust

Используйте содержимое нулевого доверия в этом разделе на основе набора документации или ролей в организации.

Набор документации

Используйте эту таблицу, чтобы выбрать лучшие наборы документации по Zero Trust, которые соответствуют вашим потребностям.

Набор документации Помогает вам... Роли
Платформа внедрения для поэтапного и пошагового руководства по ключевым бизнес-решениям и результатам Применяйте защиту нулевого доверия от руководства до реализации ИТ-стратегий. Архитекторы безопасности, ИТ-команды и руководители проектов
Основные понятия и цели развертывания для общих указаний по развертыванию в технологических областях Применение защиты нулевого доверия в соответствии с технологическими областями. ИТ-команды и сотрудники службы безопасности
План быстрой модернизации по нулевому доверию (RaMP) для руководства по управлению проектами и контрольных списков для достижения легких результатов Быстро реализуйте ключевые уровни защиты нулевого доверия. Архитекторы безопасности и ИТ-разработчики
План развертывания Zero Trust с Microsoft 365 для пошагового и подробного проектирования и развертывания Примените защиту Zero Trust к организации с помощью Microsoft 365. ИТ-команды и сотрудники службы безопасности
Нулевое доверие для Microsoft Copilots: пошаговое и подробное руководство по проектированию и развертыванию Примените средства защиты нулевого доверия к Microsoft Copilots. ИТ-команды и сотрудники службы безопасности
Руководство по проектированию и развертыванию для служб Azure с принципом Zero Trust, включая пошаговое и подробное проектирование и развертывание. Применение защиты нулевого доверия к рабочим нагрузкам и службам Azure. ИТ-команды и сотрудники службы безопасности
Интеграция партнёров с Нулевым доверием для консультаций по проектированию технологий и специализаций Применение защиты нулевого доверия к партнерским облачным решениям Майкрософт. Разработчики партнеров, ИТ-команды и сотрудники по безопасности
Для руководства по проектированию и лучшим практикам разработки приложений, используйте принципы нулевого доверия Примените защиту нулевого доверия к вашему приложению. Разработчики приложений

Ваша роль

Следуйте этой таблице для лучших наборов документации для вашей роли в организации.

Role Набор документации Помогает вам...
Архитектор безопасности

ИТ-менеджер проектов

ИТ-специалист по внедрению
Платформа внедрения для поэтапного и пошагового руководства по ключевым бизнес-решениям и результатам Применяйте защиту нулевого доверия от руководства до реализации ИТ-стратегий.
Член ИТ-группы или группы безопасности Основные понятия и цели развертывания для общих указаний по развертыванию в технологических областях Применение защиты нулевого доверия в соответствии с технологическими областями.
Архитектор безопасности

ИТ-специалист по внедрению
План быстрой модернизации по нулевому доверию (RaMP) для руководства по управлению проектами и контрольных списков для достижения легких результатов Быстро реализуйте ключевые уровни защиты нулевого доверия.
Член ИТ-группы или группы безопасности для Microsoft 365 План развертывания Zero Trust с Microsoft 365 для пошаговых и детальных инструкций по проектированию и развертыванию Microsoft 365 Примените защиту Zero Trust к организации с помощью Microsoft 365.
Член ИТ-группы или группы безопасности для Microsoft Copilots Нулевое доверие для Microsoft Copilots: пошаговое и подробное руководство по проектированию и развертыванию Примените средства защиты нулевого доверия к Microsoft Copilots.
Член ИТ-группы или группы безопасности для служб Azure Руководство по проектированию и развертыванию для служб Azure с принципом Zero Trust, включая пошаговое и подробное проектирование и развертывание. Применение защиты нулевого доверия к рабочим нагрузкам и службам Azure.
Разработчик партнера или член ИТ-группы или группы безопасности Интеграция партнёров с Нулевым доверием для консультаций по проектированию технологий и специализаций Применение защиты нулевого доверия к партнерским облачным решениям Майкрософт.
Разработчик приложений Для руководства по проектированию и лучшим практикам разработки приложений, используйте принципы нулевого доверия Примените защиту нулевого доверия к вашему приложению.