Поделиться через


Руководство по нулю доверия для малого бизнеса

В этой статье описывается руководство по развертыванию нулевого доверия и ресурсы для клиентов и партнеров, работающих с Microsoft 365 бизнес премиум и другими технологиями, часто используемыми клиентами малого и среднего бизнеса. Эти ресурсы помогают реализовать принципы нулевого доверия:

Прямая проверка Использование наименьших привилегий для доступа Предполагайте наличие бреши в системе безопасности
Всегда проходить проверку подлинности и авторизацию с помощью политик доступа к удостоверениям и устройствам. Предоставьте пользователям только необходимый им доступ и в течение времени, в течение времени, в течение всего времени, необходимого для выполнения своих задач. Сделайте то, что вы можете предотвратить атаки, защитить от угроз, а затем быть готовыми к реагированию.

В этой статье также содержатся сведения и ресурсы для партнеров Майкрософт.

Руководство по настройке Microsoft 365 бизнес премиум

Microsoft 365 бизнес премиум — это комплексное облачное решение для повышения производительности и безопасности, предназначенное специально для малого и среднего бизнеса. Это руководство применяет принципы нулевого доверия в комплексном процессе настройки с помощью возможностей, предоставляемых в Microsoft 365 бизнес премиум.

Сборник схем кибербезопасности Description
Снимок экрана: сборник схем кибербезопасности для малого бизнеса В этой библиотеке:
  • Скачиваемый плакат, который поможет вам настроить Microsoft 365 бизнес премиум для нулевого доверия.
  • Руководство для малого и среднего бизнеса, которые не являются экспертами по безопасности и нуждаются в том, чтобы помочь приступить к работе.
  • Действия по защите неуправляемых (принести собственное устройство или BYOD) и управляемые устройства.
  • Рекомендации и рекомендации для всех сотрудников, включая администраторов клиентов и операции безопасности.

См. следующие ресурсы.

Принцип нулевого доверия Встречалась
Прямая проверка Многофакторная проверка подлинности (MFA) включена с помощью значений безопасности по умолчанию (или с условным доступом). Для этой конфигурации требуется, чтобы пользователи регистрируются для MFA. Он также отключает доступ через устаревшую проверку подлинности (устройства, которые не поддерживают современную проверку подлинности) и требуют, чтобы администраторы проверяли подлинность при каждом входе.
Использование доступа с минимальными привилегиями Инструкции предоставляются для защиты учетных записей администрирования и не использования этих учетных записей для задач пользователей.
Предполагайте наличие бреши в системе безопасности Защита от вредоносных программ и других угроз кибербезопасности увеличивается с помощью предустановленных политик безопасности. Инструкции предоставляются для обучения вашей команды для настройки неуправляемых устройств (приведения собственного устройства или BYOD), безопасного использования электронной почты и совместной работы и более безопасного предоставления общего доступа. Дополнительные рекомендации предоставляются для защиты управляемых устройств (устройств, принадлежащих вашей организации).

Дополнительная защита от угроз

Microsoft 365 бизнес премиум включает Microsoft Defender для бизнеса, которая обеспечивает комплексную безопасность для устройств с упрощенной конфигурацией. Оптимизированные для малого и среднего бизнеса, возможности включают угрозы и управление уязвимостями, защиту следующего поколения (антивирусная программа и брандмауэр), автоматизированное исследование и исправление, а также многое другое.

Microsoft 365 бизнес премиум также включает расширенную защиту от фишинга, защиты от нежелательной почты и защиты от вредоносных программ для содержимого электронной почты и файлов Office (Сейф ссылки и Сейф вложения) с Microsoft Defender для Office 365 плана 1. Благодаря этим возможностям содержимое электронной почты и совместной работы более безопасно и лучше защищены.

См. следующие ресурсы.

Принцип нулевого доверия Встречалась
Прямая проверка Устройства, обращаюющиеся к данным компании, должны соответствовать требованиям безопасности.
Использование доступа с минимальными привилегиями Руководство по использованию ролей для назначения разрешений и политик безопасности для предотвращения несанкционированного доступа.
Предполагайте наличие бреши в системе безопасности Расширенная защита предоставляется для устройств, электронной почты и содержимого совместной работы. Действия по исправлению выполняются при обнаружении угроз.

Рекомендации и инструменты для партнеров

Если вы являетесь партнером Майкрософт, для управления безопасностью для ваших бизнес-клиентов доступны несколько ресурсов. К этим ресурсам относятся пути обучения, рекомендации и интеграция.

Партнер решений для безопасности позволяет клиентам определять вас в качестве партнера, которому они могут доверять для интегрированных решений по безопасности, соответствию требованиям и идентификации. См. раздел "Партнер по решениям для безопасности Обучение пути" (Центр партнеров Майкрософт).

Рекомендации помогут клиентам просматривать разрешения и административный доступ, предоставленные партнерам. Кроме того, вы можете помочь поставщикам управляемых служб безопасности Майкрософт (MSSPs) интегрироваться с клиентами своих бизнес-клиентов. См. следующие статьи:

Ресурсы доступны для управления параметрами безопасности клиентов в качестве партнера Майкрософт, а также для защиты своих устройств и данных. Microsoft 365 Lighthouse интегрируется с Microsoft 365 бизнес премиум, Microsoft Defender для бизнеса и Microsoft Defender для конечной точки.

API Defender для конечной точки можно использовать для интеграции возможностей безопасности устройств в Microsoft 365 бизнес премиум с средствами удаленного мониторинга и управления (RMM) и программным обеспечением профессиональной автоматизации служб (PSA). См. следующие статьи:

Принцип нулевого доверия Встречалась
Прямая проверка Ресурсы партнеров доступны для настройки и управления удостоверениями и политиками своих клиентов, а также управления ими.
Использование доступа с минимальными привилегиями Партнеры могут настроить интеграцию с клиентами клиентов. Клиенты могут просматривать разрешения и административный доступ, предоставленные партнерам.
Предполагайте наличие бреши в системе безопасности Microsoft 365 Lighthouse интегрируется с возможностями защиты от угроз Майкрософт для малого и среднего бизнеса.

Защита других приложений SaaS, которые вы или ваши клиенты используют

Вы или клиенты малого бизнеса, скорее всего, используете другие приложения Software as a Service (SaaS), такие как Salesforce, Adobe Creative Cloud и DocuSign. Эти приложения можно интегрировать с идентификатором Microsoft Entra и включить их в политики MFA и условного доступа.

Коллекция приложений Microsoft Entra — это коллекция программных приложений как услуга (SaaS), которые были предварительно интегрированы с идентификатором Entra. Все, что нужно сделать, — найти приложение в коллекции и добавить его в среду. Затем приложение будет доступно для включения в область правил MFA и условного доступа. Общие сведения о коллекции приложений Microsoft Entra.

После добавления приложений SaaS в среду эти приложения автоматически будут защищены с помощью Microsoft Entra MFA и других средств защиты, предоставляемых по умолчанию. Если вы используете политики условного доступа вместо политик безопасности по умолчанию, необходимо добавить эти приложения в область условного доступа и связанных политик. См. раздел "Включение MFA" в Microsoft 365 бизнес премиум.

Идентификатор Microsoft Entra определяет, когда пользователю будет предложено использовать MFA на основе таких факторов, как расположение, устройство, роль и задача. Эта функция защищает все приложения, зарегистрированные в идентификаторе Microsoft Entra, включая приложения SaaS. При необходимости см. раздел "Требовать, чтобы пользователи делали MFA".

Принцип нулевого доверия Встречалась
Прямая проверка Все приложения SaaS, которые вы добавляете, требуют многофакторной проверки подлинности для доступа.
Использование доступа с минимальными привилегиями Пользователи должны соответствовать требованиям проверки подлинности для использования приложений, обращаюющихся к корпоративным данным.
Предполагайте наличие бреши в системе безопасности Такие факторы, как расположение, устройство, роль и задача, учитываются при проверке подлинности пользователей. MFA используется при необходимости.

Дополнительная документация по нулю доверия

Используйте дополнительное содержимое нулевого доверия на основе набора документации или ролей в организации.

Набор документации

Следуйте этой таблице для лучших наборов документации по нулю доверия для ваших потребностей.

Набор документации Помогает вам... Роли
Платформа внедрения для поэтапного и пошагового руководства по ключевым бизнес-решениям и результатам Применение защиты нулевого доверия из набора C к реализации ИТ-специалистов. Архитекторы безопасности, ИТ-команды и руководители проектов
Основные понятия и цели развертывания для общих рекомендаций по развертыванию для технологических областей Применение защиты нулевого доверия в соответствии с технологическими областями. ИТ-команды и сотрудники службы безопасности
План быстрого модернизации нулевого доверия (RaMP) для руководства по управлению проектами и проверка списки для простых побед Быстро реализуйте ключевые уровни защиты нулевого доверия. Архитекторы безопасности и ИТ-разработчики
План развертывания нулевого доверия с Microsoft 365 для пошагового и подробного проектирования и развертывания Применение защиты нулевого доверия к клиенту Microsoft 365. ИТ-команды и сотрудники службы безопасности
Нулевая доверие для Microsoft Copilots для пошагового и подробного руководства по проектированию и развертыванию Применение защиты нулевого доверия к Microsoft Copilots. ИТ-команды и сотрудники службы безопасности
Руководство по проектированию и развертыванию служб Azure с нулевой доверием для пошагового и подробного проектирования и развертывания Применение защиты нулевого доверия к рабочим нагрузкам и службам Azure. ИТ-команды и сотрудники службы безопасности
Интеграция партнеров с Нулевым доверием для разработки технологических областей и специализаций Применение защиты нулевого доверия к партнерским облачным решениям Майкрософт. Разработчики партнеров, ИТ-команды и сотрудники по безопасности
Разработка с использованием принципов нулевого доверия для разработки приложений и рекомендаций Применение защиты нулевого доверия к приложению. Разработчики приложений

Ваша роль

Следуйте этой таблице для лучших наборов документации для вашей роли в организации.

Роль Набор документации Помогает вам...
Архитектор безопасности

ИТ-менеджер проектов

ИТ-реализация
Платформа внедрения для поэтапного и пошагового руководства по ключевым бизнес-решениям и результатам Применение защиты нулевого доверия из набора C к реализации ИТ-специалистов.
Член ИТ-группы или группы безопасности Основные понятия и цели развертывания для общих рекомендаций по развертыванию для технологических областей Применение защиты нулевого доверия в соответствии с технологическими областями.
Архитектор безопасности

ИТ-реализация
План быстрого модернизации нулевого доверия (RaMP) для руководства по управлению проектами и проверка списки для простых побед Быстро реализуйте ключевые уровни защиты нулевого доверия.
Член ИТ-группы или группы безопасности для Microsoft 365 План развертывания нулевого доверия с Microsoft 365 для пошагового и подробного проектирования и развертывания для Microsoft 365 Применение защиты нулевого доверия к клиенту Microsoft 365.
Член ИТ-группы или группы безопасности для Microsoft Copilots Нулевая доверие для Microsoft Copilots для пошагового и подробного руководства по проектированию и развертыванию Применение защиты нулевого доверия к Microsoft Copilots.
Член ИТ-группы или группы безопасности для служб Azure Руководство по проектированию и развертыванию служб Azure с нулевой доверием для пошагового и подробного проектирования и развертывания Применение защиты нулевого доверия к рабочим нагрузкам и службам Azure.
Разработчик партнера или член ИТ-группы или группы безопасности Интеграция партнеров с Нулевым доверием для разработки технологических областей и специализаций Применение защиты нулевого доверия к партнерским облачным решениям Майкрософт.
Разработчик приложений Разработка с использованием принципов нулевого доверия для разработки приложений и рекомендаций Применение защиты нулевого доверия к приложению.