Condividi tramite


Linee guida zero trust per piccole imprese

Questo articolo descrive le linee guida e le risorse per la distribuzione Zero Trust per clienti e partner che lavorano con Microsoft 365 Business Premium e altre tecnologie comunemente usate dai clienti aziendali di piccole e medie dimensioni. Queste risorse consentono di realizzare i principi di Zero Trust:

Verificare esplicita Uso dell'accesso con privilegi minimi Presunzione di violazione
Eseguire sempre l'autenticazione e l'autorizzazione con i criteri di accesso alle identità e ai dispositivi. Fornire agli utenti solo l'accesso necessario e per il tempo necessario per eseguire le attività. Eseguire le operazioni che è possibile evitare attacchi, proteggere dalle minacce e quindi essere pronti per rispondere.

Questo articolo include anche informazioni e risorse per i partner Microsoft.

Linee guida sulla configurazione per Microsoft 365 Business Premium

Microsoft 365 Business Premium è una soluzione completa di produttività e sicurezza cloud progettata appositamente per le piccole e medie imprese. Queste linee guida applicano i principi di Zero Trust in un processo di configurazione end-to-end usando le funzionalità fornite in Microsoft 365 Business Premium.

Playbook sulla cybersecurity Descrizione
Screenshot del playbook sulla cybersecurity per le piccole imprese In questa raccolta:
  • Poster scaricabile che illustra il processo di configurazione di Microsoft 365 Business Premium per Zero Trust.
  • Indicazioni per le piccole e medie imprese che non sono esperti di sicurezza e hanno bisogno di aiuto per iniziare.
  • Passaggi per proteggere i dispositivi non gestiti (bring your own device o BYOD) e i dispositivi gestiti.
  • Consigli e le procedure consigliate per tutti i dipendenti, inclusi gli amministratori tenant e le operazioni di sicurezza.

Vedere le risorse seguenti:

Principio zero trust Met by
Verificare esplicita L'autenticazione a più fattori (MFA) viene attivata usando le impostazioni predefinite per la sicurezza (o con l'accesso condizionale). Questa configurazione richiede agli utenti di registrarsi per l'autenticazione a più fattori. Disabilita anche l'accesso tramite l'autenticazione legacy (dispositivi che non supportano l'autenticazione moderna) e richiede agli amministratori di eseguire l'autenticazione ogni volta che accedono.
Usare l'accesso con privilegi minimi Vengono fornite indicazioni per la protezione degli account amministrativi e non per l'uso di questi account per le attività degli utenti.
Presunzione di violazione La protezione contro malware e altre minacce alla sicurezza informatica è aumentata usando i criteri di sicurezza predefiniti. Vengono fornite indicazioni per la formazione del team per configurare dispositivi non gestiti (bring-your-own-device o BYOD), usare la posta elettronica in modo sicuro e collaborare e condividere in modo più sicuro. Vengono fornite indicazioni aggiuntive per proteggere i dispositivi gestiti (dispositivi di proprietà dell'organizzazione).

Protezione aggiuntiva dalle minacce

Microsoft 365 Business Premium include Microsoft Defender for Business, che offre una sicurezza completa per i dispositivi con un'esperienza di configurazione semplificata. Ottimizzati per le piccole e medie imprese, le funzionalità includono minacce e gestione delle vulnerabilità, protezione di nuova generazione (antivirus e firewall), indagine automatizzata e correzione e altro ancora.

Microsoft 365 Business Premium include anche funzionalità avanzate di protezione anti-phishing, posta indesiderata e antimalware per contenuti di posta elettronica e file di Office (collegamenti Cassaforte e allegati Cassaforte) con Microsoft Defender per Office 365 (piano 1). Grazie a queste funzionalità, il contenuto della posta elettronica e della collaborazione è più sicuro e più protetto.

Vedere le risorse seguenti:

Principio zero trust Met by
Verificare esplicita I dispositivi che accedono ai dati aziendali devono soddisfare i requisiti di sicurezza.
Usare l'accesso con privilegi minimi Vengono fornite indicazioni per l'uso dei ruoli per assegnare autorizzazioni e criteri di sicurezza per impedire l'accesso non autorizzato.
Presunzione di violazione La protezione avanzata viene fornita per dispositivi, messaggi di posta elettronica e contenuti di collaborazione. Le azioni correttive vengono eseguite quando vengono rilevate minacce.

Linee guida e strumenti per i partner

Se si è un partner Microsoft, sono disponibili diverse risorse che consentono di gestire la sicurezza per i clienti aziendali. Queste risorse includono percorsi di apprendimento, linee guida e integrazione.

La designazione Solutions Partner for Security consente ai clienti di identificare l'utente come partner che possono considerare attendibili per soluzioni integrate di sicurezza, conformità e identità. Vedere Solutions Partner for Security Learning Path (Centro per i partner Microsoft).

Le indicazioni sono disponibili per aiutare i clienti a esaminare le autorizzazioni e l'accesso amministrativo concesso ai partner. Le linee guida sono disponibili anche per aiutare i provider di servizi di sicurezza gestiti microsoft (MSSP) a integrarsi con i tenant dei clienti aziendali. Fai riferimento ai seguenti articoli:

Le risorse sono disponibili per aiutare l'utente come partner Microsoft a gestire le impostazioni di sicurezza dei clienti e a proteggere i propri dispositivi e dati. Microsoft 365 Lighthouse si integra con Microsoft 365 Business Premium, Microsoft Defender for Business e Microsoft Defender per endpoint.

Le API di Defender per endpoint possono essere usate per integrare le funzionalità di sicurezza dei dispositivi in Microsoft 365 Business Premium con strumenti di monitoraggio e gestione remota (RMM) e software di automazione dei servizi professionali (PSA). Fai riferimento ai seguenti articoli:

Principio zero trust Met by
Verificare esplicita Le risorse dei partner sono disponibili per aiutare i partner Microsoft a configurare e gestire i metodi e i criteri di identità e accesso dei clienti.
Usare l'accesso con privilegi minimi I partner possono configurare l'integrazione con i tenant dei clienti. I clienti possono esaminare le autorizzazioni e l'accesso amministrativo concesso ai partner.
Presunzione di violazione Microsoft 365 Lighthouse si integra con le funzionalità di protezione dalle minacce Microsoft per le piccole e medie imprese.

Proteggere altre app SaaS usate dall'utente o dai clienti

È probabile che i clienti di piccole imprese usino altre applicazioni SaaS (Software as a Service), ad esempio Salesforce, Adobe Creative Cloud e DocuSign. È possibile integrare queste applicazioni con Microsoft Entra ID e includerli nei criteri di autenticazione a più fattori e di accesso condizionale.

La raccolta di applicazioni Microsoft Entra è una raccolta di applicazioni SaaS (Software as a Service) prei integrate con Entra ID. È sufficiente trovare l'applicazione nella raccolta e aggiungerla all'ambiente. L'applicazione sarà quindi disponibile per includere nell'ambito delle regole di autenticazione a più fattori e di accesso condizionale. Vedere Panoramica della raccolta di applicazioni Microsoft Entra.

Dopo aver aggiunto app SaaS all'ambiente, queste app verranno protette automaticamente con Microsoft Entra MFA e le altre protezioni fornite dalle impostazioni predefinite per la sicurezza. Se si usano criteri di accesso condizionale anziché impostazioni predefinite per la sicurezza, è necessario aggiungere queste app all'ambito dell'accesso condizionale e dei criteri correlati. Vedere Attivare MFA in Microsoft 365 Business Premium.

Microsoft Entra ID determina quando un utente riceverà una richiesta di autenticazione a più fattori in base a fattori quali posizione, dispositivo, ruolo e attività. Questa funzionalità protegge tutte le applicazioni registrate con Microsoft Entra ID, incluse le applicazioni SaaS. Vedere Richiedere agli utenti di eseguire l'autenticazione a più fattori quando necessario.

Principio zero trust Met by
Verificare esplicita Tutte le app SaaS aggiunte richiedono l'autenticazione a più fattori per l'accesso.
Usare l'accesso con privilegi minimi Gli utenti devono soddisfare i requisiti di autenticazione per usare le app che accedono ai dati aziendali.
Presunzione di violazione I fattori, ad esempio posizione, dispositivo, ruolo e attività, vengono considerati quando gli utenti vengono autenticati. L'autenticazione a più fattori viene usata quando necessario.

Documentazione aggiuntiva su Zero Trust

Usare contenuto Zero Trust aggiuntivo in base a un set di documentazione o ai ruoli dell'organizzazione.

Set di documentazione

Seguire questa tabella per i set di documentazione Zero Trust migliori per le proprie esigenze.

Set di documentazione Ti aiuta... Ruoli
Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali Applicare protezioni Zero Trust dalla suite C all'implementazione IT. Architetti della sicurezza, team IT e project manager
Concetti e obiettivi di distribuzione per indicazioni generali sulla distribuzione per le aree tecnologiche Applicare protezioni Zero Trust allineate alle aree tecnologiche. Team IT e personale addetto alla sicurezza
Piano di modernizzazione rapida Zero Trust (RaMP) per linee guida ed elenchi di controllo per la gestione dei progetti per ottenere facilmente le priorità Implementare rapidamente i livelli chiave di Protezione Zero Trust. Architetti della sicurezza e implementatori IT
Piano di distribuzione Zero Trust con Microsoft 365 per indicazioni dettagliate sulla progettazione e la distribuzione Applicare protezioni Zero Trust al tenant di Microsoft 365. Team IT e personale addetto alla sicurezza
Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance (Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance) Applicare protezioni Zero Trust a Microsoft Copilots. Team IT e personale addetto alla sicurezza
Zero Trust per i servizi di Azure per indicazioni dettagliate sulla progettazione e sulla distribuzione Applicare protezioni Zero Trust ai carichi di lavoro e ai servizi di Azure. Team IT e personale addetto alla sicurezza
Integrazione dei partner con Zero Trust per linee guida di progettazione per aree tecnologiche e specializzazioni Applicare protezioni Zero Trust alle soluzioni cloud Microsoft partner. Sviluppatori partner, team IT e personale addetto alla sicurezza
Sviluppare usando i principi Zero Trust per le linee guida e le procedure consigliate per lo sviluppo di applicazioni Applicare protezioni Zero Trust all'applicazione. Sviluppatori di applicazioni

Ruolo

Seguire questa tabella per i set di documentazione migliori per il ruolo dell'organizzazione.

Ruolo Set di documentazione Ti aiuta...
Architetto della sicurezza

Responsabile del progetto IT

Implementatore IT
Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali Applicare protezioni Zero Trust dalla suite C all'implementazione IT.
Membro di un team IT o della sicurezza Concetti e obiettivi di distribuzione per indicazioni generali sulla distribuzione per le aree tecnologiche Applicare protezioni Zero Trust allineate alle aree tecnologiche.
Architetto della sicurezza

Implementatore IT
Piano di modernizzazione rapida Zero Trust (RaMP) per linee guida ed elenchi di controllo per la gestione dei progetti per ottenere facilmente le priorità Implementare rapidamente i livelli chiave di Protezione Zero Trust.
Membro di un team IT o di sicurezza per Microsoft 365 Piano di distribuzione Zero Trust con Microsoft 365 per indicazioni dettagliate sulla progettazione e sulla distribuzione per Microsoft 365 Applicare protezioni Zero Trust al tenant di Microsoft 365.
Membro di un team IT o di sicurezza per Microsoft Copilots Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance (Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance) Applicare protezioni Zero Trust a Microsoft Copilots.
Membro di un team IT o di sicurezza per i servizi di Azure Zero Trust per i servizi di Azure per indicazioni dettagliate sulla progettazione e sulla distribuzione Applicare protezioni Zero Trust ai carichi di lavoro e ai servizi di Azure.
Sviluppatore partner o membro di un team IT o di sicurezza Integrazione dei partner con Zero Trust per linee guida di progettazione per aree tecnologiche e specializzazioni Applicare protezioni Zero Trust alle soluzioni cloud Microsoft partner.
Sviluppatore applicazione Sviluppare usando i principi Zero Trust per le linee guida e le procedure consigliate per lo sviluppo di applicazioni Applicare protezioni Zero Trust all'applicazione.