Udostępnij przez


Wskazówki dotyczące zerowego zaufania dla małych firm

Ten artykuł zawiera wskazówki i zasoby dotyczące wdrażania rozwiązania Zero Trust przy użyciu platformy Microsoft 365 Business Premium i innych technologii, które są często używane przez małe i średnie firmy. Te zasoby ułatwiają realizację zasad zerowego zaufania:

  • Sprawdź jawnie: zawsze uwierzytelniaj się i autoryzuj przy użyciu zasad tożsamości i dostępu do urządzeń.
  • Użyj dostępu z najmniejszymi uprawnieniami: zapewnij użytkownikom tylko potrzebny im dostęp i przez czas potrzebny im do wykonywania zadań.
  • Przyjmij naruszenie: zrób to, co możesz zapobiec atakom, chronić przed zagrożeniami, a następnie przygotować się do reagowania.

Ten artykuł zawiera również informacje i zasoby dla partnerów firmy Microsoft.

Wskazówki dotyczące konfiguracji platformy Microsoft 365 Business Premium

Platforma Microsoft 365 Business Premium to kompleksowe rozwiązanie do produktywności chmury i zabezpieczeń przeznaczone specjalnie dla małych i średnich firm. Wskazówki przedstawione w tym artykule dotyczą zasad zero trust w procesie kompleksowej konfiguracji przy użyciu funkcji dostępnych w warstwie Business Premium.

Podręcznik cyberbezpieczeństwa Description
Zrzut ekranu przedstawiający podręcznik cyberbezpieczeństwa dla małych firm. W tej bibliotece:
  • Plakat do pobrania , który przeprowadzi Cię przez proces konfigurowania usługi Business Premium for Zero Trust.
  • Wskazówki dotyczące małych i średnich firm, które nie są ekspertami ds. zabezpieczeń i potrzebują pomocy w rozpoczęciu pracy.
  • Kroki zabezpieczania niezarządzanych, należących do użytkownika urządzeń (znanych również jako urządzenia typu BYOD) i zarządzanych urządzeń (zazwyczaj należących do firmy).
  • Zalecenia i najlepsze rozwiązania dla wszystkich użytkowników, w tym administratorów i personelu ds. operacji zabezpieczeń.

Aby uzyskać więcej informacji, zobacz następujące zasoby:

zasada Zero Trust Spełniony przez
Zweryfikuj jawnie Uwierzytelnianie wieloskładnikowe (MFA) jest włączone przy użyciu ustawień domyślnych zabezpieczeń (lub z dostępem warunkowym). Ta konfiguracja wymaga od użytkowników zarejestrowania się w usłudze MFA. Wyłącza również dostęp za pośrednictwem starszego uwierzytelniania (urządzeń, które nie obsługują nowoczesnego uwierzytelniania) i wymaga od administratorów uwierzytelniania za każdym razem, gdy się logują.
Korzystanie z dostępu z najniższymi uprawnieniami Wskazówki są udostępniane w celu ochrony kont administratorów i nieużywania tych kont dla zadań użytkownika.
Założenie, że doszło do naruszenia Ochrona przed złośliwym oprogramowaniem i innymi zagrożeniami cyberbezpieczeństwa jest zwiększana przy użyciu wstępnie zdefiniowanych zasad zabezpieczeń. Wskazówki są udostępniane na potrzeby szkolenia zespołu w celu skonfigurowania niezarządzanych, osobistych urządzeń (BYOD), bezpiecznego korzystania z poczty e-mail oraz bezpiecznej współpracy i udostępniania. Wskazówki są również udostępniane w celu zabezpieczenia zarządzanych urządzeń (zazwyczaj urządzeń należących do firmy).

Dodatkowa ochrona przed zagrożeniami

Usługa Business Premium obejmuje usługę Microsoft Defender dla Firm, która zapewnia kompleksowe zabezpieczenia dla urządzeń z uproszczonym środowiskiem konfiguracji zoptymalizowanym pod kątem małych i średnich firm. Możliwości obejmują zarządzanie zagrożeniami i lukami w zabezpieczeniach, ochronę nowej generacji (oprogramowanie antywirusowe i zaporę), automatyczne badanie i korygowanie oraz nie tylko.

Usługa Business Premium obejmuje również zaawansowaną ochronę przed wyłudzaniem informacji, anty spamem i ochroną przed złośliwym oprogramowaniem dla zawartości wiadomości e-mail oraz plików pakietu Office (bezpieczne linki i bezpieczne załączniki) za pomocą usługi Microsoft Defender dla usługi Office 365 (plan 1). Dzięki tym funkcjom twoja zawartość poczty e-mail i współpracy jest bezpieczniejsza i lepiej chroniona.

Aby uzyskać więcej informacji, zobacz następujące zasoby:

zasada Zero Trust Spełniony przez
Zweryfikuj jawnie Urządzenia, które uzyskują dostęp do danych firmy, muszą spełniać wymagania dotyczące zabezpieczeń.
Korzystanie z dostępu z najniższymi uprawnieniami Wskazówki dotyczące używania ról do przypisywania uprawnień i zasad zabezpieczeń w celu zapobiegania nieautoryzowanemu dostępowi.
Założenie, że doszło do naruszenia Zaawansowana ochrona jest udostępniana dla urządzeń, poczty e-mail i zawartości współpracy. Akcje korygowania są podejmowane po wykryciu zagrożeń.

Wskazówki i narzędzia dla partnerów

Jeśli jesteś partnerem firmy Microsoft, dostępnych jest kilka zasobów, które ułatwiają zarządzanie zabezpieczeniami klientów biznesowych. Te zasoby obejmują ścieżki szkoleniowe, wskazówki i integrację.

Oznaczenie Partnera Rozwiązań dla Zabezpieczeń umożliwia klientom zidentyfikowanie Cię jako partnera, któremu mogą ufać w zakresie zintegrowanych rozwiązań dotyczących zabezpieczeń, zgodności i tożsamości. Zobacz Partner rozwiązań, aby uzyskać ścieżkę szkoleniową dotyczącą zabezpieczeń (Centrum partnerskie firmy Microsoft).

Wskazówki są dostępne, aby ułatwić klientom przeglądanie uprawnień i dostępu administracyjnego przyznanego partnerom. Wskazówki są również dostępne, aby ułatwić dostawcom usług zabezpieczeń zarządzanych przez firmę Microsoft integrację z organizacjami klientów. Aby uzyskać więcej informacji, zobacz następujące artykuły:

Zasoby są dostępne, aby pomóc Tobie jako partnerowi firmy Microsoft w zarządzaniu ustawieniami zabezpieczeń dla klientów oraz w celu ochrony swoich urządzeń i danych. Usługa Microsoft 365 Lighthouse integruje się z usługami Microsoft 365 Business Premium, Microsoft Defender for Business i Microsoft Defender for Endpoint.

Interfejsy API usługi Defender for Endpoint mogą służyć do integrowania funkcji zabezpieczeń urządzeń w warstwie Business Premium z narzędziami do zdalnego monitorowania i zarządzania (RMM) oraz oprogramowaniem do profesjonalnej automatyzacji usług (PSA). Odwiedź następujące artykuły:

zasada Zero Trust Spełniony przez
Zweryfikuj jawnie Zasoby są dostępne, aby ułatwić partnerom firmy Microsoft konfigurowanie tożsamości, metod dostępu i zasad dla swoich klientów oraz zarządzanie nimi.
Korzystanie z dostępu z najniższymi uprawnieniami Partnerzy mogą konfigurować integrację z organizacjami klientów. Klienci mogą przeglądać uprawnienia i dostęp administracyjny przyznany partnerom.
Założenie, że doszło do naruszenia Usługa Microsoft 365 Lighthouse integruje się z funkcjami ochrony przed zagrożeniami firmy Microsoft dla małych i średnich firm.

Ochrona innych aplikacji SaaS używanych przez Ciebie lub Twoich klientów

Ty lub Twoi klienci biznesowi prawdopodobnie korzystają z innych aplikacji oprogramowania jako usługi (SaaS), takich jak Salesforce, Adobe Creative Cloud i DocuSign. Te aplikacje można zintegrować z identyfikatorem Entra firmy Microsoft i uwzględnić te aplikacje w zasadach uwierzytelniania wieloskładnikowego i dostępu warunkowego.

Galeria aplikacji Firmy Microsoft Entra to kolekcja aplikacji typu oprogramowanie jako usługa (SaaS), które są wstępnie zintegrowane z identyfikatorem Entra firmy Microsoft. Wystarczy znaleźć aplikację w galerii i dodać ją do środowiska. Następnie aplikacja jest dostępna do włączenia do reguł uwierzytelniania wieloskładnikowego i dostępu warunkowego. Zobacz Omówienie galerii aplikacji Firmy Microsoft Entra.

Po dodaniu aplikacji SaaS do środowiska te aplikacje są automatycznie chronione za pomocą usługi Microsoft Entra MFA i innych zabezpieczeń udostępnianych domyślnie przez zabezpieczenia. Jeśli używasz zasad dostępu warunkowego zamiast domyślnych ustawień zabezpieczeń, musisz dodać te aplikacje do zakresu dostępu warunkowego i powiązanych zasad. Zobacz Włączanie uwierzytelniania wieloskładnikowego w usłudze Microsoft 365 Business Premium.

Microsoft Entra ID określa, kiedy użytkownik jest monitowany o uwierzytelnianie wieloskładnikowe na podstawie czynników, takich jak lokalizacja, urządzenie, rola i zadanie. Ta funkcja chroni wszystkie aplikacje zarejestrowane w usłudze Microsoft Entra ID, w tym aplikacje SaaS. Zobacz Wymaganie od użytkowników wykonania uwierzytelniania wieloskładnikowego w razie potrzeby.

zasada Zero Trust Spełniony przez
Zweryfikuj jawnie Wszystkie dodawane aplikacje SaaS wymagają uwierzytelniania wieloskładnikowego w celu uzyskania dostępu.
Korzystanie z dostępu z najniższymi uprawnieniami Użytkownicy muszą spełniać wymagania dotyczące uwierzytelniania, aby korzystać z aplikacji, które uzyskują dostęp do danych firmy.
Założenie, że doszło do naruszenia Czynniki, takie jak lokalizacja, urządzenie, rola i zadanie, są brane pod uwagę podczas uwierzytelniania użytkowników. MFA jest używane w razie potrzeby.

Więcej dokumentacji Zero Trust

Użyj zawartości Zero Trust w tej sekcji na podstawie zestawu dokumentacji lub ról w organizacji.

Zestaw dokumentacji

Skorzystaj z tej tabeli, aby uzyskać najlepsze zestawy dokumentacji Zero Trust, które odpowiadają Twoim potrzebom.

Zestaw dokumentacji Pomaga... Role
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. Architekci zabezpieczeń, zespoły IT i menedżerowie projektów
Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii. Zespoły IT i pracownicy ds. zabezpieczeń
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania. Architekci zabezpieczeń i implementatorzy IT
Plan wdrożenia Zero Trust z platformą Microsoft 365 z instrukcjami krok po kroku i szczegółowymi wskazówkami dotyczącymi projektowania i wdrażania Zastosuj ochronę Zero Trust do organizacji platformy Microsoft 365. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla Microsoft Copilotów — szczegółowe i etapowe wskazówki dotyczące projektowania i wdrażania Zastosuj ochronę Zero Trust dla Microsoft Copilots. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla usług platformy Azure, aby uzyskać szczegółowe wskazówki dotyczące projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. Zespoły IT i pracownicy ds. zabezpieczeń
Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Zastosuj zabezpieczenia Zero Trust do rozwiązań chmurowych partnerów Microsoft. Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń
Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji. Deweloperzy aplikacji

Twoja rola

Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji dla Twojej roli w organizacji.

Role Zestaw dokumentacji Pomaga...
Architekt zabezpieczeń

Menedżer projektu IT

Specjalista ds. wdrażania IT
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT.
Członek zespołu IT lub zespołu ds. zabezpieczeń Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii.
Architekt zabezpieczeń

Specjalista ds. wdrażania IT
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla platformy Microsoft 365 Plan wdrożenia Zero Trust z platformą Microsoft 365: szczegółowe i krokowe wskazówki dotyczące projektowania i wdrażania Microsoft 365 Zastosuj ochronę Zero Trust do organizacji platformy Microsoft 365.
Członek zespołu IT lub zespołu ds. zabezpieczeń firmy Microsoft Copilots Zero Trust dla Microsoft Copilotów — szczegółowe i etapowe wskazówki dotyczące projektowania i wdrażania Zastosuj ochronę Zero Trust dla Microsoft Copilots.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla usług platformy Azure Zero Trust dla usług platformy Azure, aby uzyskać szczegółowe wskazówki dotyczące projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure.
Partner developer lub członek zespołu IT lub ds. zabezpieczeń Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Zastosuj zabezpieczenia Zero Trust do rozwiązań chmurowych partnerów Microsoft.
deweloper aplikacji Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji.