Partager via


Conseils de confiance zéro pour les petites entreprises

Cet article fournit des conseils et des ressources pour déployer Zero Trust avec Microsoft 365 Business Premium et d’autres technologies couramment utilisées par les petites et moyennes entreprises. Ces ressources vous aident à réaliser les principes de confiance zéro :

  • Vérifiez explicitement : authentifiez et autorisez toujours avec les stratégies d’accès aux identités et aux appareils.
  • Utilisez l’accès minimum aux privilèges : fournissez aux utilisateurs uniquement l’accès dont ils ont besoin et pour le temps qu’ils en ont besoin pour effectuer leurs tâches.
  • Supposons une violation : faites ce que vous pouvez pour empêcher les attaques, protéger contre les menaces, puis être prêt à répondre.

Cet article inclut également des informations et des ressources pour les partenaires Microsoft.

Conseils de configuration pour Microsoft 365 Business Premium

Microsoft 365 Business Premium est une solution complète de productivité et de sécurité cloud conçue spécialement pour les petites et moyennes entreprises. Les conseils de cet article appliquent les principes de confiance Zéro dans un processus de configuration de bout en bout à l’aide des fonctionnalités fournies dans Business Premium.

Playbook de cybersécurité Descriptif
Capture d’écran du playbook de cybersécurité pour les petites entreprises. Dans cette bibliothèque :
  • Affiche téléchargeable qui vous guide tout au long du processus de configuration de Business Premium pour la confiance zéro.
  • Conseils pour les petites et moyennes entreprises qui ne sont pas des experts en sécurité et ont besoin d’aide pour commencer.
  • Étapes pour sécuriser les appareils non gérés et personnels (également appelés apporter votre propre appareil ou BYOD) et les appareils gérés (généralement des appareils appartenant à l’entreprise).
  • Recommandations et bonnes pratiques pour tous les utilisateurs, y compris les administrateurs et le personnel des opérations de sécurité.

Pour plus d’informations, consultez les ressources suivantes :

Confiance nulle principe Rencontré par
Vérifiez explicitement. L’authentification multifacteur (MFA) est activée à l’aide de paramètres de sécurité par défaut (ou avec accès conditionnel). Cette configuration nécessite que les utilisateurs s’inscrivent à l’authentification multifacteur. Il désactive également l’accès via l’authentification héritée (appareils qui ne prennent pas en charge l’authentification moderne) et exige que les administrateurs s’authentifient chaque fois qu’ils se connectent.
Utiliser l'accès le moins privilégié. Des conseils sont fournis pour protéger les comptes d’administrateur et ne pas utiliser ces comptes pour les tâches utilisateur.
Supposez une violation. La protection contre les programmes malveillants et autres menaces de cybersécurité est augmentée à l’aide de stratégies de sécurité prédéfinies. Des conseils sont fournis pour former votre équipe à configurer des appareils non gérés et personnels (BYOD), à utiliser des e-mails de manière sécurisée et à collaborer et à partager de manière plus sécurisée. Des conseils sont également fournis pour sécuriser les appareils gérés (généralement, les appareils appartenant à l’entreprise).

Protection supplémentaire contre les menaces

Business Premium inclut Microsoft Defender pour Entreprises, qui offre une sécurité complète pour les appareils avec une expérience de configuration simplifiée optimisée pour les petites et moyennes entreprises. Les fonctionnalités incluent la gestion des menaces et des vulnérabilités, la protection de nouvelle génération (antivirus et pare-feu), l’investigation et la correction automatisées, etc.

Business Premium inclut également une protection avancée contre le hameçonnage, l’anti-courrier indésirable et la protection contre les programmes malveillants pour le contenu et les fichiers Office (liens sécurisés et pièces jointes sécurisées) avec Microsoft Defender pour Office 365 Plan 1. Avec ces fonctionnalités, votre contenu de messagerie et de collaboration est plus sécurisé et mieux protégé.

Pour plus d’informations, consultez les ressources suivantes :

Confiance nulle principe Rencontré par
Vérifiez explicitement. Les appareils qui accèdent aux données de l’entreprise doivent répondre aux exigences de sécurité.
Utiliser l'accès le moins privilégié. Des conseils sont fournis pour utiliser des rôles pour attribuer des autorisations et des stratégies de sécurité afin d’empêcher l’accès non autorisé.
Supposez une violation. La protection avancée est fournie pour les appareils, les e-mails et le contenu de collaboration. Les actions de correction sont effectuées lorsque des menaces sont détectées.

Conseils et outils des partenaires

Si vous êtes partenaire Microsoft, plusieurs ressources sont disponibles pour vous aider à gérer la sécurité de vos clients professionnels. Ces ressources incluent des parcours d’apprentissage, des conseils et une intégration.

Le partenaire solutions pour la sécurité permet aux clients de vous identifier en tant que partenaire qu’ils peuvent approuver pour des solutions intégrées de sécurité, de conformité et d’identité. Consultez le parcours d’apprentissage du partenaire de solutions pour la sécurité (Espace partenaires Microsoft).

Des conseils sont disponibles pour aider les clients à passer en revue les autorisations et l’accès administratif accordé aux partenaires. Des conseils sont également disponibles pour aider les fournisseurs de services de sécurité managés Microsoft (MSSPs) à s’intégrer à leurs organisations clientes. Pour plus d’informations, consultez les articles suivants :

Les ressources sont disponibles pour vous aider en tant que partenaire Microsoft à gérer les paramètres de sécurité de vos clients et à protéger leurs appareils et leurs données. Microsoft 365 Lighthouse s’intègre à Microsoft 365 Business Premium, Microsoft Defender pour Entreprises et Microsoft Defender pour point de terminaison.

Les API Defender pour point de terminaison peuvent être utilisées pour intégrer des fonctionnalités de sécurité des appareils dans Business Premium avec des outils de supervision et de gestion à distance (RMM) et des logiciels d’automatisation des services professionnels (PSA). Voir les articles suivants :

Confiance nulle principe Rencontré par
Vérifiez explicitement. Les ressources sont disponibles pour aider les partenaires Microsoft à configurer et gérer des identités, des méthodes d’accès et des stratégies pour leurs clients.
Utiliser l'accès le moins privilégié. Les partenaires peuvent configurer l’intégration avec les organisations clientes. Les clients peuvent passer en revue les autorisations et l’accès administratif accordé aux partenaires.
Supposez une violation. Microsoft 365 Lighthouse s’intègre aux fonctionnalités de protection contre les menaces Microsoft pour les petites et moyennes entreprises.

Protéger d’autres applications SaaS que vous ou vos clients utilisez

Vous ou vos petits clients professionnels utilisez probablement d’autres applications SaaS (Software as a Service), telles que Salesforce, Adobe Creative Cloud et DocuSign. Vous pouvez intégrer ces applications à l’ID Microsoft Entra et inclure ces applications dans vos stratégies d’authentification multifacteur et d’accès conditionnel.

La galerie d’applications Microsoft Entra est une collection d’applications SaaS (Software as a Service) pré-intégrées à l’ID Microsoft Entra. Il vous suffit de trouver l’application dans la galerie et de l’ajouter à votre environnement. Ensuite, l’application est disponible pour être incluse dans vos règles de MFA et de l’accès conditionnel. Consultez vue d’ensemble de la galerie d’applications Microsoft Entra.

Une fois que vous avez ajouté des applications SaaS à votre environnement, ces applications sont automatiquement protégées avec Microsoft Entra MFA et les autres protections fournies par les paramètres de sécurité par défaut. Si vous utilisez des stratégies d’accès conditionnel au lieu des paramètres de sécurité par défaut, vous devez ajouter ces applications à l’étendue de votre accès conditionnel et à vos stratégies associées. Voir Activer l’authentification multifacteur dans Microsoft 365 Business Premium.

Microsoft Entra ID détermine quand un utilisateur est invité à entrer l’authentification multifacteur en fonction de facteurs tels que l’emplacement, l’appareil, le rôle et la tâche. Cette fonctionnalité protège toutes les applications inscrites auprès de Microsoft Entra ID, y compris les applications SaaS. Consultez Exiger que les utilisateurs procèdent à l’authentification multifacteur si nécessaire.

Confiance nulle principe Rencontré par
Vérifiez explicitement. Toutes les applications SaaS que vous ajoutez nécessitent l’authentification multifacteur pour l’accès.
Utiliser l'accès le moins privilégié. Les utilisateurs doivent respecter les exigences d’authentification pour utiliser des applications qui accèdent aux données de l’entreprise.
Supposez une violation. Les facteurs, tels que l’emplacement, l’appareil, le rôle et la tâche, sont pris en compte lorsque les utilisateurs sont authentifiés. L’authentification multifacteur (MFA) est utilisée lorsque c'est nécessaire.

Plus de documentation confiance zéro

Utilisez le contenu Confiance Zéro dans cette section en fonction d’un ensemble de documentation ou des rôles de votre organisation.

Ensemble de documentation

Suivez ce tableau pour obtenir les meilleurs ensembles de documentation Confiance Zéro pour vos besoins.

Ensemble de documentation Vous aide... Rôles
Cadre d’adoption pour la guidance des phases et étapes des principales solutions d'entreprise et résultats clés Appliquez les protections Zero Trust, de la direction à l’implémentation informatique. Architectes de sécurité, équipes informatiques et responsables de projets
Concepts et objectifs de déploiement pour les conseils généraux de déploiement pour les domaines technologiques Appliquez des protections Confiance Zéro alignées sur les domaines technologiques. Équipes informatiques et personnel de sécurité
Plan de modernisation rapide de confiance zéro (RaMP) pour les conseils de gestion de projet et les listes de contrôle pour des gains faciles Implémentez rapidement les couches clés de la protection Confiance Zéro. Architectes de sécurité et implémenteurs informatiques
Plan de déploiement Confiance Zéro avec Microsoft 365 pour obtenir des instructions détaillées sur la conception et le déploiement Appliquez des protections confiance zéro à votre organisation Microsoft 365. Équipes informatiques et personnel de sécurité
Zero Trust pour Microsoft Copilots pour des conseils détaillés sur la conception et le déploiement Appliquez des protections confiance zéro à Microsoft Copilots. Équipes informatiques et personnel de sécurité
Zero Trust pour les services Azure : instructions détaillées et progressives sur la conception et le déploiement Appliquez des protections Confiance Zéro aux charges de travail et services Azure. Équipes informatiques et personnel de sécurité
Intégration des partenaires à Zero Trust pour obtenir des conseils de conception pour les domaines technologiques et les spécialisations Appliquez des protections Confiance Zéro aux solutions cloud Microsoft partenaires. Développeurs partenaires, équipes informatiques et personnel de sécurité
Développer à l’aide des principes Zero Trust pour des conseils en conception et des meilleures pratiques en développement d’applications Appliquez des protections confiance zéro à votre application. Développeurs d’applications

Votre rôle

Suivez ce tableau pour obtenir les meilleurs ensembles de documentation pour votre rôle dans votre organisation.

Role Ensemble de documentation Vous aide...
Architecte de sécurité

Responsable de projet informatique

Implémenteur informatique
Cadre d’adoption pour la guidance des phases et étapes des principales solutions d'entreprise et résultats clés Appliquez les protections Zero Trust, de la direction à l’implémentation informatique.
Membre d’une équipe informatique ou de sécurité Concepts et objectifs de déploiement pour les conseils généraux de déploiement pour les domaines technologiques Appliquez des protections Confiance Zéro alignées sur les domaines technologiques.
Architecte de sécurité

Implémenteur informatique
Plan de modernisation rapide de confiance zéro (RaMP) pour les conseils de gestion de projet et les listes de contrôle pour des gains faciles Implémentez rapidement les couches clés de la protection Confiance Zéro.
Membre d’une équipe informatique ou de sécurité pour Microsoft 365 Plan de déploiement Confiance Zéro avec Microsoft 365 pour obtenir des conseils de conception et de déploiement détaillés pour Microsoft 365 Appliquez des protections confiance zéro à votre organisation Microsoft 365.
Membre d’une équipe informatique ou de sécurité pour Microsoft Copilots Zero Trust pour Microsoft Copilots pour des conseils détaillés sur la conception et le déploiement Appliquez des protections confiance zéro à Microsoft Copilots.
Membre d’une équipe informatique ou de sécurité pour les services Azure Zero Trust pour les services Azure : instructions détaillées et progressives sur la conception et le déploiement Appliquez des protections Confiance Zéro aux charges de travail et services Azure.
Développeur partenaire ou membre d’une équipe informatique ou de sécurité Intégration des partenaires à Zero Trust pour obtenir des conseils de conception pour les domaines technologiques et les spécialisations Appliquez des protections Confiance Zéro aux solutions cloud Microsoft partenaires.
Développeur d’applications Développer à l’aide des principes Zero Trust pour des conseils en conception et des meilleures pratiques en développement d’applications Appliquez des protections confiance zéro à votre application.