Linee guida zero trust per piccole imprese
Questo articolo descrive le linee guida e le risorse per la distribuzione Zero Trust per clienti e partner che lavorano con Microsoft 365 Business Premium e altre tecnologie comunemente usate dai clienti aziendali di piccole e medie dimensioni. Queste risorse consentono di realizzare i principi di Zero Trust:
Verificare esplicita | Uso dell'accesso con privilegi minimi | Presunzione di violazione |
---|---|---|
Eseguire sempre l'autenticazione e l'autorizzazione con i criteri di accesso alle identità e ai dispositivi. | Fornire agli utenti solo l'accesso necessario e per il tempo necessario per eseguire le attività. | Eseguire le operazioni che è possibile evitare attacchi, proteggere dalle minacce e quindi essere pronti per rispondere. |
Questo articolo include anche informazioni e risorse per i partner Microsoft.
Linee guida sulla configurazione per Microsoft 365 Business Premium
Microsoft 365 Business Premium è una soluzione completa di produttività e sicurezza cloud progettata appositamente per le piccole e medie imprese. Queste linee guida applicano i principi di Zero Trust in un processo di configurazione end-to-end usando le funzionalità fornite in Microsoft 365 Business Premium.
Playbook sulla cybersecurity | Descrizione |
---|---|
In questa raccolta:
|
Vedere le risorse seguenti:
- Microsoft 365 Business Premium - Produttività e cybersecurity per piccole imprese
- Risorse di Microsoft 365 Business Premium per partner e piccole imprese
Principio zero trust | Met by |
---|---|
Verificare esplicita | L'autenticazione a più fattori (MFA) viene attivata usando le impostazioni predefinite per la sicurezza (o con l'accesso condizionale). Questa configurazione richiede agli utenti di registrarsi per l'autenticazione a più fattori. Disabilita anche l'accesso tramite l'autenticazione legacy (dispositivi che non supportano l'autenticazione moderna) e richiede agli amministratori di eseguire l'autenticazione ogni volta che accedono. |
Usare l'accesso con privilegi minimi | Vengono fornite indicazioni per la protezione degli account amministrativi e non per l'uso di questi account per le attività degli utenti. |
Presunzione di violazione | La protezione contro malware e altre minacce alla sicurezza informatica è aumentata usando i criteri di sicurezza predefiniti. Vengono fornite indicazioni per la formazione del team per configurare dispositivi non gestiti (bring-your-own-device o BYOD), usare la posta elettronica in modo sicuro e collaborare e condividere in modo più sicuro. Vengono fornite indicazioni aggiuntive per proteggere i dispositivi gestiti (dispositivi di proprietà dell'organizzazione). |
Protezione aggiuntiva dalle minacce
Microsoft 365 Business Premium include Microsoft Defender for Business, che offre una sicurezza completa per i dispositivi con un'esperienza di configurazione semplificata. Ottimizzati per le piccole e medie imprese, le funzionalità includono minacce e gestione delle vulnerabilità, protezione di nuova generazione (antivirus e firewall), indagine automatizzata e correzione e altro ancora.
Microsoft 365 Business Premium include anche funzionalità avanzate di protezione anti-phishing, posta indesiderata e antimalware per contenuti di posta elettronica e file di Office (collegamenti Cassaforte e allegati Cassaforte) con Microsoft Defender per Office 365 (piano 1). Grazie a queste funzionalità, il contenuto della posta elettronica e della collaborazione è più sicuro e più protetto.
Vedere le risorse seguenti:
Principio zero trust | Met by |
---|---|
Verificare esplicita | I dispositivi che accedono ai dati aziendali devono soddisfare i requisiti di sicurezza. |
Usare l'accesso con privilegi minimi | Vengono fornite indicazioni per l'uso dei ruoli per assegnare autorizzazioni e criteri di sicurezza per impedire l'accesso non autorizzato. |
Presunzione di violazione | La protezione avanzata viene fornita per dispositivi, messaggi di posta elettronica e contenuti di collaborazione. Le azioni correttive vengono eseguite quando vengono rilevate minacce. |
Linee guida e strumenti per i partner
Se si è un partner Microsoft, sono disponibili diverse risorse che consentono di gestire la sicurezza per i clienti aziendali. Queste risorse includono percorsi di apprendimento, linee guida e integrazione.
La designazione Solutions Partner for Security consente ai clienti di identificare l'utente come partner che possono considerare attendibili per soluzioni integrate di sicurezza, conformità e identità. Vedere Solutions Partner for Security Learning Path (Centro per i partner Microsoft).
Le indicazioni sono disponibili per aiutare i clienti a esaminare le autorizzazioni e l'accesso amministrativo concesso ai partner. Le linee guida sono disponibili anche per aiutare i provider di servizi di sicurezza gestiti microsoft (MSSP) a integrarsi con i tenant dei clienti aziendali. Fai riferimento ai seguenti articoli:
- Esaminare i privilegi amministrativi dei partner
- Configurare l'integrazione del provider di servizi di sicurezza gestito
Le risorse sono disponibili per aiutare l'utente come partner Microsoft a gestire le impostazioni di sicurezza dei clienti e a proteggere i propri dispositivi e dati. Microsoft 365 Lighthouse si integra con Microsoft 365 Business Premium, Microsoft Defender for Business e Microsoft Defender per endpoint.
Le API di Defender per endpoint possono essere usate per integrare le funzionalità di sicurezza dei dispositivi in Microsoft 365 Business Premium con strumenti di monitoraggio e gestione remota (RMM) e software di automazione dei servizi professionali (PSA). Fai riferimento ai seguenti articoli:
- Integrare Microsoft Endpoint Security con gli strumenti RMM e il software PSA
- Usare Microsoft 365 Lighthouse per proteggere e gestire i dispositivi e i dati dei clienti
- Guida per i partner (informazioni generali e supporto)
Principio zero trust | Met by |
---|---|
Verificare esplicita | Le risorse dei partner sono disponibili per aiutare i partner Microsoft a configurare e gestire i metodi e i criteri di identità e accesso dei clienti. |
Usare l'accesso con privilegi minimi | I partner possono configurare l'integrazione con i tenant dei clienti. I clienti possono esaminare le autorizzazioni e l'accesso amministrativo concesso ai partner. |
Presunzione di violazione | Microsoft 365 Lighthouse si integra con le funzionalità di protezione dalle minacce Microsoft per le piccole e medie imprese. |
Proteggere altre app SaaS usate dall'utente o dai clienti
È probabile che i clienti di piccole imprese usino altre applicazioni SaaS (Software as a Service), ad esempio Salesforce, Adobe Creative Cloud e DocuSign. È possibile integrare queste applicazioni con Microsoft Entra ID e includerli nei criteri di autenticazione a più fattori e di accesso condizionale.
La raccolta di applicazioni Microsoft Entra è una raccolta di applicazioni SaaS (Software as a Service) prei integrate con Entra ID. È sufficiente trovare l'applicazione nella raccolta e aggiungerla all'ambiente. L'applicazione sarà quindi disponibile per includere nell'ambito delle regole di autenticazione a più fattori e di accesso condizionale. Vedere Panoramica della raccolta di applicazioni Microsoft Entra.
Dopo aver aggiunto app SaaS all'ambiente, queste app verranno protette automaticamente con Microsoft Entra MFA e le altre protezioni fornite dalle impostazioni predefinite per la sicurezza. Se si usano criteri di accesso condizionale anziché impostazioni predefinite per la sicurezza, è necessario aggiungere queste app all'ambito dell'accesso condizionale e dei criteri correlati. Vedere Attivare MFA in Microsoft 365 Business Premium.
Microsoft Entra ID determina quando un utente riceverà una richiesta di autenticazione a più fattori in base a fattori quali posizione, dispositivo, ruolo e attività. Questa funzionalità protegge tutte le applicazioni registrate con Microsoft Entra ID, incluse le applicazioni SaaS. Vedere Richiedere agli utenti di eseguire l'autenticazione a più fattori quando necessario.
Principio zero trust | Met by |
---|---|
Verificare esplicita | Tutte le app SaaS aggiunte richiedono l'autenticazione a più fattori per l'accesso. |
Usare l'accesso con privilegi minimi | Gli utenti devono soddisfare i requisiti di autenticazione per usare le app che accedono ai dati aziendali. |
Presunzione di violazione | I fattori, ad esempio posizione, dispositivo, ruolo e attività, vengono considerati quando gli utenti vengono autenticati. L'autenticazione a più fattori viene usata quando necessario. |
Documentazione aggiuntiva su Zero Trust
Usare contenuto Zero Trust aggiuntivo in base a un set di documentazione o ai ruoli dell'organizzazione.
Set di documentazione
Seguire questa tabella per i set di documentazione Zero Trust migliori per le proprie esigenze.
Set di documentazione | Ti aiuta... | Ruoli |
---|---|---|
Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali | Applicare protezioni Zero Trust dalla suite C all'implementazione IT. | Architetti della sicurezza, team IT e project manager |
Concetti e obiettivi di distribuzione per indicazioni generali sulla distribuzione per le aree tecnologiche | Applicare protezioni Zero Trust allineate alle aree tecnologiche. | Team IT e personale addetto alla sicurezza |
Piano di modernizzazione rapida Zero Trust (RaMP) per linee guida ed elenchi di controllo per la gestione dei progetti per ottenere facilmente le priorità | Implementare rapidamente i livelli chiave di Protezione Zero Trust. | Architetti della sicurezza e implementatori IT |
Piano di distribuzione Zero Trust con Microsoft 365 per indicazioni dettagliate sulla progettazione e la distribuzione | Applicare protezioni Zero Trust al tenant di Microsoft 365. | Team IT e personale addetto alla sicurezza |
Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance (Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance) | Applicare protezioni Zero Trust a Microsoft Copilots. | Team IT e personale addetto alla sicurezza |
Zero Trust per i servizi di Azure per indicazioni dettagliate sulla progettazione e sulla distribuzione | Applicare protezioni Zero Trust ai carichi di lavoro e ai servizi di Azure. | Team IT e personale addetto alla sicurezza |
Integrazione dei partner con Zero Trust per linee guida di progettazione per aree tecnologiche e specializzazioni | Applicare protezioni Zero Trust alle soluzioni cloud Microsoft partner. | Sviluppatori partner, team IT e personale addetto alla sicurezza |
Sviluppare usando i principi Zero Trust per le linee guida e le procedure consigliate per lo sviluppo di applicazioni | Applicare protezioni Zero Trust all'applicazione. | Sviluppatori di applicazioni |
Ruolo
Seguire questa tabella per i set di documentazione migliori per il ruolo dell'organizzazione.
Ruolo | Set di documentazione | Ti aiuta... |
---|---|---|
Architetto della sicurezza Responsabile del progetto IT Implementatore IT |
Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali | Applicare protezioni Zero Trust dalla suite C all'implementazione IT. |
Membro di un team IT o della sicurezza | Concetti e obiettivi di distribuzione per indicazioni generali sulla distribuzione per le aree tecnologiche | Applicare protezioni Zero Trust allineate alle aree tecnologiche. |
Architetto della sicurezza Implementatore IT |
Piano di modernizzazione rapida Zero Trust (RaMP) per linee guida ed elenchi di controllo per la gestione dei progetti per ottenere facilmente le priorità | Implementare rapidamente i livelli chiave di Protezione Zero Trust. |
Membro di un team IT o di sicurezza per Microsoft 365 | Piano di distribuzione Zero Trust con Microsoft 365 per indicazioni dettagliate sulla progettazione e sulla distribuzione per Microsoft 365 | Applicare protezioni Zero Trust al tenant di Microsoft 365. |
Membro di un team IT o di sicurezza per Microsoft Copilots | Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance (Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance) | Applicare protezioni Zero Trust a Microsoft Copilots. |
Membro di un team IT o di sicurezza per i servizi di Azure | Zero Trust per i servizi di Azure per indicazioni dettagliate sulla progettazione e sulla distribuzione | Applicare protezioni Zero Trust ai carichi di lavoro e ai servizi di Azure. |
Sviluppatore partner o membro di un team IT o di sicurezza | Integrazione dei partner con Zero Trust per linee guida di progettazione per aree tecnologiche e specializzazioni | Applicare protezioni Zero Trust alle soluzioni cloud Microsoft partner. |
Sviluppatore applicazione | Sviluppare usando i principi Zero Trust per le linee guida e le procedure consigliate per lo sviluppo di applicazioni | Applicare protezioni Zero Trust all'applicazione. |