Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ten artykuł zawiera wskazówki i zasoby dotyczące wdrażania rozwiązania Zero Trust przy użyciu platformy Microsoft 365 Business Premium i innych technologii, które są często używane przez małe i średnie firmy. Te zasoby ułatwiają realizację zasad zerowego zaufania:
- Sprawdź jawnie: zawsze uwierzytelniaj się i autoryzuj przy użyciu zasad tożsamości i dostępu do urządzeń.
- Użyj dostępu z najmniejszymi uprawnieniami: zapewnij użytkownikom tylko potrzebny im dostęp i przez czas potrzebny im do wykonywania zadań.
- Przyjmij naruszenie: zrób to, co możesz zapobiec atakom, chronić przed zagrożeniami, a następnie przygotować się do reagowania.
Ten artykuł zawiera również informacje i zasoby dla partnerów firmy Microsoft.
Wskazówki dotyczące konfiguracji platformy Microsoft 365 Business Premium
Platforma Microsoft 365 Business Premium to kompleksowe rozwiązanie do produktywności chmury i zabezpieczeń przeznaczone specjalnie dla małych i średnich firm. Wskazówki przedstawione w tym artykule dotyczą zasad zero trust w procesie kompleksowej konfiguracji przy użyciu funkcji dostępnych w warstwie Business Premium.
| Podręcznik cyberbezpieczeństwa | Description |
|---|---|
|
W tej bibliotece:
|
Aby uzyskać więcej informacji, zobacz następujące zasoby:
- Microsoft 365 Business Premium — produktywność i cyberbezpieczeństwo dla małych firm
- Zasoby platformy Microsoft 365 Business Premium dla partnerów i małych firm
| zasada Zero Trust | Spełniony przez |
|---|---|
| Zweryfikuj jawnie | Uwierzytelnianie wieloskładnikowe (MFA) jest włączone przy użyciu ustawień domyślnych zabezpieczeń (lub z dostępem warunkowym). Ta konfiguracja wymaga od użytkowników zarejestrowania się w usłudze MFA. Wyłącza również dostęp za pośrednictwem starszego uwierzytelniania (urządzeń, które nie obsługują nowoczesnego uwierzytelniania) i wymaga od administratorów uwierzytelniania za każdym razem, gdy się logują. |
| Korzystanie z dostępu z najniższymi uprawnieniami | Wskazówki są udostępniane w celu ochrony kont administratorów i nieużywania tych kont dla zadań użytkownika. |
| Założenie, że doszło do naruszenia | Ochrona przed złośliwym oprogramowaniem i innymi zagrożeniami cyberbezpieczeństwa jest zwiększana przy użyciu wstępnie zdefiniowanych zasad zabezpieczeń. Wskazówki są udostępniane na potrzeby szkolenia zespołu w celu skonfigurowania niezarządzanych, osobistych urządzeń (BYOD), bezpiecznego korzystania z poczty e-mail oraz bezpiecznej współpracy i udostępniania. Wskazówki są również udostępniane w celu zabezpieczenia zarządzanych urządzeń (zazwyczaj urządzeń należących do firmy). |
Dodatkowa ochrona przed zagrożeniami
Usługa Business Premium obejmuje usługę Microsoft Defender dla Firm, która zapewnia kompleksowe zabezpieczenia dla urządzeń z uproszczonym środowiskiem konfiguracji zoptymalizowanym pod kątem małych i średnich firm. Możliwości obejmują zarządzanie zagrożeniami i lukami w zabezpieczeniach, ochronę nowej generacji (oprogramowanie antywirusowe i zaporę), automatyczne badanie i korygowanie oraz nie tylko.
Usługa Business Premium obejmuje również zaawansowaną ochronę przed wyłudzaniem informacji, anty spamem i ochroną przed złośliwym oprogramowaniem dla zawartości wiadomości e-mail oraz plików pakietu Office (bezpieczne linki i bezpieczne załączniki) za pomocą usługi Microsoft Defender dla usługi Office 365 (plan 1). Dzięki tym funkcjom twoja zawartość poczty e-mail i współpracy jest bezpieczniejsza i lepiej chroniona.
Aby uzyskać więcej informacji, zobacz następujące zasoby:
- Co to jest usługa Microsoft Defender dla Firm?
- plan 1 Ochrona usługi Office 365 w usłudze Microsoft Defender
| zasada Zero Trust | Spełniony przez |
|---|---|
| Zweryfikuj jawnie | Urządzenia, które uzyskują dostęp do danych firmy, muszą spełniać wymagania dotyczące zabezpieczeń. |
| Korzystanie z dostępu z najniższymi uprawnieniami | Wskazówki dotyczące używania ról do przypisywania uprawnień i zasad zabezpieczeń w celu zapobiegania nieautoryzowanemu dostępowi. |
| Założenie, że doszło do naruszenia | Zaawansowana ochrona jest udostępniana dla urządzeń, poczty e-mail i zawartości współpracy. Akcje korygowania są podejmowane po wykryciu zagrożeń. |
Wskazówki i narzędzia dla partnerów
Jeśli jesteś partnerem firmy Microsoft, dostępnych jest kilka zasobów, które ułatwiają zarządzanie zabezpieczeniami klientów biznesowych. Te zasoby obejmują ścieżki szkoleniowe, wskazówki i integrację.
Oznaczenie Partnera Rozwiązań dla Zabezpieczeń umożliwia klientom zidentyfikowanie Cię jako partnera, któremu mogą ufać w zakresie zintegrowanych rozwiązań dotyczących zabezpieczeń, zgodności i tożsamości. Zobacz Partner rozwiązań, aby uzyskać ścieżkę szkoleniową dotyczącą zabezpieczeń (Centrum partnerskie firmy Microsoft).
Wskazówki są dostępne, aby ułatwić klientom przeglądanie uprawnień i dostępu administracyjnego przyznanego partnerom. Wskazówki są również dostępne, aby ułatwić dostawcom usług zabezpieczeń zarządzanych przez firmę Microsoft integrację z organizacjami klientów. Aby uzyskać więcej informacji, zobacz następujące artykuły:
- Przeglądanie uprawnień administracyjnych partnera
- Konfigurowanie integracji dostawcy usług zabezpieczeń zarządzanych
Zasoby są dostępne, aby pomóc Tobie jako partnerowi firmy Microsoft w zarządzaniu ustawieniami zabezpieczeń dla klientów oraz w celu ochrony swoich urządzeń i danych. Usługa Microsoft 365 Lighthouse integruje się z usługami Microsoft 365 Business Premium, Microsoft Defender for Business i Microsoft Defender for Endpoint.
Interfejsy API usługi Defender for Endpoint mogą służyć do integrowania funkcji zabezpieczeń urządzeń w warstwie Business Premium z narzędziami do zdalnego monitorowania i zarządzania (RMM) oraz oprogramowaniem do profesjonalnej automatyzacji usług (PSA). Odwiedź następujące artykuły:
- Integrowanie zabezpieczeń punktu końcowego firmy Microsoft z narzędziami programu RMM i oprogramowaniem PSA
- Zabezpieczanie urządzeń i danych klientów oraz zarządzanie nimi przy użyciu usługi Microsoft 365 Lighthouse
- Pomoc dla partnerów (ogólne informacje i pomoc techniczna)
| zasada Zero Trust | Spełniony przez |
|---|---|
| Zweryfikuj jawnie | Zasoby są dostępne, aby ułatwić partnerom firmy Microsoft konfigurowanie tożsamości, metod dostępu i zasad dla swoich klientów oraz zarządzanie nimi. |
| Korzystanie z dostępu z najniższymi uprawnieniami | Partnerzy mogą konfigurować integrację z organizacjami klientów. Klienci mogą przeglądać uprawnienia i dostęp administracyjny przyznany partnerom. |
| Założenie, że doszło do naruszenia | Usługa Microsoft 365 Lighthouse integruje się z funkcjami ochrony przed zagrożeniami firmy Microsoft dla małych i średnich firm. |
Ochrona innych aplikacji SaaS używanych przez Ciebie lub Twoich klientów
Ty lub Twoi klienci biznesowi prawdopodobnie korzystają z innych aplikacji oprogramowania jako usługi (SaaS), takich jak Salesforce, Adobe Creative Cloud i DocuSign. Te aplikacje można zintegrować z identyfikatorem Entra firmy Microsoft i uwzględnić te aplikacje w zasadach uwierzytelniania wieloskładnikowego i dostępu warunkowego.
Galeria aplikacji Firmy Microsoft Entra to kolekcja aplikacji typu oprogramowanie jako usługa (SaaS), które są wstępnie zintegrowane z identyfikatorem Entra firmy Microsoft. Wystarczy znaleźć aplikację w galerii i dodać ją do środowiska. Następnie aplikacja jest dostępna do włączenia do reguł uwierzytelniania wieloskładnikowego i dostępu warunkowego. Zobacz Omówienie galerii aplikacji Firmy Microsoft Entra.
Po dodaniu aplikacji SaaS do środowiska te aplikacje są automatycznie chronione za pomocą usługi Microsoft Entra MFA i innych zabezpieczeń udostępnianych domyślnie przez zabezpieczenia. Jeśli używasz zasad dostępu warunkowego zamiast domyślnych ustawień zabezpieczeń, musisz dodać te aplikacje do zakresu dostępu warunkowego i powiązanych zasad. Zobacz Włączanie uwierzytelniania wieloskładnikowego w usłudze Microsoft 365 Business Premium.
Microsoft Entra ID określa, kiedy użytkownik jest monitowany o uwierzytelnianie wieloskładnikowe na podstawie czynników, takich jak lokalizacja, urządzenie, rola i zadanie. Ta funkcja chroni wszystkie aplikacje zarejestrowane w usłudze Microsoft Entra ID, w tym aplikacje SaaS. Zobacz Wymaganie od użytkowników wykonania uwierzytelniania wieloskładnikowego w razie potrzeby.
| zasada Zero Trust | Spełniony przez |
|---|---|
| Zweryfikuj jawnie | Wszystkie dodawane aplikacje SaaS wymagają uwierzytelniania wieloskładnikowego w celu uzyskania dostępu. |
| Korzystanie z dostępu z najniższymi uprawnieniami | Użytkownicy muszą spełniać wymagania dotyczące uwierzytelniania, aby korzystać z aplikacji, które uzyskują dostęp do danych firmy. |
| Założenie, że doszło do naruszenia | Czynniki, takie jak lokalizacja, urządzenie, rola i zadanie, są brane pod uwagę podczas uwierzytelniania użytkowników. MFA jest używane w razie potrzeby. |
Więcej dokumentacji Zero Trust
Użyj zawartości Zero Trust w tej sekcji na podstawie zestawu dokumentacji lub ról w organizacji.
Zestaw dokumentacji
Skorzystaj z tej tabeli, aby uzyskać najlepsze zestawy dokumentacji Zero Trust, które odpowiadają Twoim potrzebom.
| Zestaw dokumentacji | Pomaga... | Role |
|---|---|---|
| Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników | Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. | Architekci zabezpieczeń, zespoły IT i menedżerowie projektów |
| Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych | Zastosuj ochronę Zero Trust zgodną z obszarami technologii. | Zespoły IT i pracownicy ds. zabezpieczeń |
| Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw | Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania. | Architekci zabezpieczeń i implementatorzy IT |
| Plan wdrożenia Zero Trust z platformą Microsoft 365 z instrukcjami krok po kroku i szczegółowymi wskazówkami dotyczącymi projektowania i wdrażania | Zastosuj ochronę Zero Trust do organizacji platformy Microsoft 365. | Zespoły IT i pracownicy ds. zabezpieczeń |
| Zero Trust dla Microsoft Copilotów — szczegółowe i etapowe wskazówki dotyczące projektowania i wdrażania | Zastosuj ochronę Zero Trust dla Microsoft Copilots. | Zespoły IT i pracownicy ds. zabezpieczeń |
| Zero Trust dla usług platformy Azure, aby uzyskać szczegółowe wskazówki dotyczące projektowania i wdrażania | Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. | Zespoły IT i pracownicy ds. zabezpieczeń |
| Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji | Zastosuj zabezpieczenia Zero Trust do rozwiązań chmurowych partnerów Microsoft. | Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń |
| Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji | Zastosuj ochronę Zero Trust do aplikacji. | Deweloperzy aplikacji |
Twoja rola
Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji dla Twojej roli w organizacji.
| Role | Zestaw dokumentacji | Pomaga... |
|---|---|---|
| Architekt zabezpieczeń Menedżer projektu IT Specjalista ds. wdrażania IT |
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników | Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. |
| Członek zespołu IT lub zespołu ds. zabezpieczeń | Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych | Zastosuj ochronę Zero Trust zgodną z obszarami technologii. |
| Architekt zabezpieczeń Specjalista ds. wdrażania IT |
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw | Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania. |
| Członek zespołu IT lub zespołu ds. zabezpieczeń dla platformy Microsoft 365 | Plan wdrożenia Zero Trust z platformą Microsoft 365: szczegółowe i krokowe wskazówki dotyczące projektowania i wdrażania Microsoft 365 | Zastosuj ochronę Zero Trust do organizacji platformy Microsoft 365. |
| Członek zespołu IT lub zespołu ds. zabezpieczeń firmy Microsoft Copilots | Zero Trust dla Microsoft Copilotów — szczegółowe i etapowe wskazówki dotyczące projektowania i wdrażania | Zastosuj ochronę Zero Trust dla Microsoft Copilots. |
| Członek zespołu IT lub zespołu ds. zabezpieczeń dla usług platformy Azure | Zero Trust dla usług platformy Azure, aby uzyskać szczegółowe wskazówki dotyczące projektowania i wdrażania | Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. |
| Partner developer lub członek zespołu IT lub ds. zabezpieczeń | Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji | Zastosuj zabezpieczenia Zero Trust do rozwiązań chmurowych partnerów Microsoft. |
| deweloper aplikacji | Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji | Zastosuj ochronę Zero Trust do aplikacji. |