Delen via


Richtlijnen voor Zero Trust voor kleine bedrijven

In dit artikel worden richtlijnen en bronnen voor de implementatie van Zero Trust beschreven voor klanten en partners die werken met Microsoft 365 Business Premium en andere technologieën die vaak worden gebruikt door kleine tot middelgrote zakelijke klanten. Deze resources helpen u de principes van Zero Trust te realiseren:

Expliciet verifiëren Toegang tot minimale bevoegdheden gebruiken Stel dat er sprake is van een schending
Verifieer en autoriseren altijd met beleid voor identiteit en apparaattoegang. Geef gebruikers alleen de toegang die ze nodig hebben en voor de tijd die ze nodig hebben om hun taken uit te voeren. Doe wat u kunt doen om aanvallen te voorkomen, te beschermen tegen bedreigingen en vervolgens klaar te zijn om te reageren.

Dit artikel bevat ook informatie en bronnen voor Microsoft-partners.

Configuratierichtlijnen voor Microsoft 365 Business Premium

Microsoft 365 Business Premium is een uitgebreide cloudproductiviteits- en beveiligingsoplossing die speciaal is ontworpen voor kleine en middelgrote bedrijven. Deze richtlijnen zijn van toepassing op de principes van Zero Trust in een end-to-end configuratieproces met behulp van de mogelijkheden van Microsoft 365 Business Premium.

Playbook voor cyberbeveiliging Beschrijving
Schermopname van een playbook voor cyberbeveiliging voor professionals en kleine bedrijven In deze bibliotheek:
  • Downloadbare poster die u begeleidt bij het configureren van Microsoft 365 Business Premium voor Zero Trust.
  • Richtlijnen voor kleine en middelgrote bedrijven die geen beveiligingsexperts zijn en hulp nodig hebben om aan de slag te gaan.
  • Stappen voor het beveiligen van onbeheerde apparaten (Bring Your Own Device of BYOD) en beheerde apparaten.
  • Aanbevelingen en best practices voor alle werknemers, waaronder tenantbeheerders en beveiligingsbewerkingen.

Zie de volgende resources:

Zero Trust-principe Ontmoet door
Expliciet verifiëren Meervoudige verificatie (MFA) is ingeschakeld met behulp van standaardinstellingen voor beveiliging (of met voorwaardelijke toegang). Voor deze configuratie moeten gebruikers zich registreren voor MFA. Ook wordt de toegang via verouderde verificatie uitgeschakeld (apparaten die moderne verificatie niet ondersteunen) en moeten beheerders zich telkens verifiëren wanneer ze zich aanmelden.
Toegang met minimale bevoegdheden gebruiken Er wordt richtlijnen gegeven voor het beveiligen van beheerdersaccounts en het niet gebruiken van deze accounts voor gebruikerstaken.
Stel dat er sprake is van een schending Bescherming tegen malware en andere cyberbeveiligingsbedreigingen wordt verhoogd met behulp van vooraf ingesteld beveiligingsbeleid. U kunt uw team trainen om onbeheerde apparaten (bring-your-own-device of BYOD) in te stellen, e-mail veilig te gebruiken en samen te werken en veiliger te delen. Aanvullende richtlijnen worden geboden voor het beveiligen van beheerde apparaten (apparaten die eigendom zijn van uw organisatie).

Aanvullende bedreigingsbeveiliging

Microsoft 365 Business Premium bevat Microsoft Defender voor Bedrijven, die uitgebreide beveiliging biedt voor apparaten met een vereenvoudigde configuratie-ervaring. Geoptimaliseerd voor kleine en middelgrote bedrijven, zijn mogelijkheden onder andere bedreigings- en beveiligingsbeheer, beveiliging van de volgende generatie (antivirus en firewall), geautomatiseerd onderzoek en herstel, en meer.

Microsoft 365 Business Premium bevat ook geavanceerde antiphishing, antispam en bescherming tegen malware voor e-mailinhoud en Office-bestanden (veilige koppelingen en veilige bijlagen) met Microsoft Defender voor Office 365 Abonnement 1. Met deze mogelijkheden is uw inhoud voor e-mail en samenwerking veiliger en beter beveiligd.

Zie de volgende resources:

Zero Trust-principe Ontmoet door
Expliciet verifiëren Apparaten die toegang hebben tot bedrijfsgegevens, moeten voldoen aan de beveiligingsvereisten.
Toegang met minimale bevoegdheden gebruiken Er wordt richtlijnen gegeven voor het gebruik van rollen voor het toewijzen van machtigingen en beveiligingsbeleid om onbevoegde toegang te voorkomen.
Stel dat er sprake is van een schending Geavanceerde beveiliging wordt geboden voor apparaten, e-mail en samenwerkingsinhoud. Herstelacties worden uitgevoerd wanneer bedreigingen worden gedetecteerd.

Partnerrichtlijnen en -hulpprogramma's

Als u een Microsoft-partner bent, zijn er verschillende bronnen beschikbaar om u te helpen de beveiliging voor uw zakelijke klanten te beheren. Deze resources omvatten leertrajecten, richtlijnen en integratie.

De oplossingspartner voor beveiligingsaanduiding stelt klanten in staat om u te identificeren als partner die ze kunnen vertrouwen voor geïntegreerde oplossingen voor beveiliging, naleving en identiteits. Zie Het leertraject Oplossingenpartner voor beveiliging (Microsoft Partner Center).

Richtlijnen zijn beschikbaar om klanten te helpen bij het beoordelen van machtigingen en beheerderstoegang die aan partners zijn verleend. Er is ook richtlijnen beschikbaar om Microsoft Managed Security Service Providers (MSSP's) te integreren met de tenants van hun zakelijke klanten. Zie de volgende artikelen:

Er zijn bronnen beschikbaar om u als Microsoft-partner te helpen de beveiligingsinstellingen van uw klanten te beheren en om hun apparaten en gegevens te beschermen. Microsoft 365 Lighthouse kan worden geïntegreerd met Microsoft 365 Business Premium, Microsoft Defender voor Bedrijven en Microsoft Defender voor Eindpunt.

De Defender voor Eindpunt-API's kunnen worden gebruikt om beveiligingsmogelijkheden voor apparaten in Microsoft 365 Business Premium te integreren met hulpprogramma's voor externe bewaking en beheer (RMM) en PSA-software (Professional Service Automation). Zie de volgende artikelen:

Zero Trust-principe Ontmoet door
Expliciet verifiëren Partnerbronnen zijn beschikbaar om Microsoft-partners te helpen bij het configureren en beheren van de identiteits- en toegangsmethoden en -beleidsregels van hun klanten.
Toegang met minimale bevoegdheden gebruiken Partners kunnen integratie met klanttenants configureren. Klanten kunnen machtigingen en beheerderstoegang bekijken die aan partners zijn verleend.
Stel dat er sprake is van een schending Microsoft 365 Lighthouse kan worden geïntegreerd met Microsoft Threat Protection-mogelijkheden voor kleine en middelgrote bedrijven.

Andere SaaS-apps beveiligen die u of uw klanten gebruiken

U of uw kleine zakelijke klanten gebruiken waarschijnlijk andere SaaS-toepassingen (Software as a Service), zoals Salesforce, Adobe Creative Cloud en DocuSign. U kunt deze toepassingen integreren met Microsoft Entra ID en deze opnemen in uw MFA- en beleid voor voorwaardelijke toegang.

De Microsoft Entra-toepassingsgalerie is een verzameling SaaS-toepassingen (Software as a Service) die vooraf zijn geïntegreerd met Entra ID. U hoeft alleen maar de toepassing te vinden in de galerie en deze toe te voegen aan uw omgeving. Vervolgens is de toepassing beschikbaar die u kunt opnemen in het bereik van uw MFA- en regels voor voorwaardelijke toegang. Zie Overzicht van de microsoft Entra-toepassingsgalerie.

Nadat u SaaS-apps aan uw omgeving hebt toegevoegd, worden deze apps automatisch beveiligd met Microsoft Entra MFA en de andere beveiligingen die standaard worden geboden voor beveiliging. Als u beleid voor voorwaardelijke toegang gebruikt in plaats van de standaardinstellingen voor beveiliging, moet u deze apps toevoegen aan het bereik van uw voorwaardelijke toegang en gerelateerd beleid. Zie MFA inschakelen in Microsoft 365 Business Premium.

Microsoft Entra ID bepaalt wanneer een gebruiker om MFA wordt gevraagd op basis van factoren zoals locatie, apparaat, rol en taak. Deze functionaliteit beveiligt alle toepassingen die zijn geregistreerd bij Microsoft Entra ID, inclusief SaaS-toepassingen. Zie Gebruikers verplichten om MFA uit te voeren wanneer dat nodig is.

Zero Trust-principe Ontmoet door
Expliciet verifiëren Voor alle SaaS-apps die u toevoegt, is MFA vereist voor toegang.
Toegang met minimale bevoegdheden gebruiken Gebruikers moeten voldoen aan de verificatievereisten voor het gebruik van apps die toegang hebben tot bedrijfsgegevens.
Stel dat er sprake is van een schending Factoren, zoals locatie, apparaat, rol en taak, worden overwogen wanneer gebruikers worden geverifieerd. MFA wordt indien nodig gebruikt.

Aanvullende Documentatie voor Zero Trust

Gebruik aanvullende Zero Trust-inhoud op basis van een documentatieset of de rollen in uw organisatie.

Documentatieset

Volg deze tabel voor de beste Zero Trust-documentatiesets voor uw behoeften.

Documentatieset Helpt u... Rollen
Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie. Beveiligingsarchitecten, IT-teams en projectmanagers
Concepten en implementatiedoelstellingen voor algemene implementatierichtlijnen voor technologiegebieden Pas Zero Trust-beveiligingen toe die zijn afgestemd op technologiegebieden. IT-teams en beveiligingspersoneel
Zero Trust Rapid Modernization Plan (RaMP) voor richtlijnen en controlelijsten voor projectmanagement voor eenvoudige overwinningen Implementeer snel belangrijke lagen van Zero Trust-beveiliging. Beveiligingsarchitecten en IT-implementers
Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op uw Microsoft 365-tenant. IT-teams en beveiligingspersoneel
Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Microsoft Copilots. IT-teams en beveiligingspersoneel
Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Azure-workloads en -services. IT-teams en beveiligingspersoneel
Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners. Partnerontwikkelaars, IT-teams en beveiligingspersoneel
Ontwikkelen met behulp van Zero Trust-principes voor ontwerprichtlijnen en best practices voor het ontwikkelen van toepassingen Zero Trust-beveiliging toepassen op uw toepassing. Toepassingsontwikkelaars

Uw rol

Volg deze tabel voor de beste documentatiesets voor uw rol in uw organisatie.

Role Documentatieset Helpt u...
Beveiligingsarchitect

IT-projectmanager

IT-implementeerfunctie
Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie.
Lid van een IT- of beveiligingsteam Concepten en implementatiedoelstellingen voor algemene implementatierichtlijnen voor technologiegebieden Pas Zero Trust-beveiligingen toe die zijn afgestemd op technologiegebieden.
Beveiligingsarchitect

IT-implementeerfunctie
Zero Trust Rapid Modernization Plan (RaMP) voor richtlijnen en controlelijsten voor projectmanagement voor eenvoudige overwinningen Implementeer snel belangrijke lagen van Zero Trust-beveiliging.
Lid van een IT- of beveiligingsteam voor Microsoft 365 Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen voor Microsoft 365 Zero Trust-beveiliging toepassen op uw Microsoft 365-tenant.
Lid van een IT- of beveiligingsteam voor Microsoft Copilots Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Microsoft Copilots.
Lid van een IT- of beveiligingsteam voor Azure-services Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Azure-workloads en -services.
Partnerontwikkelaar of lid van een IT- of beveiligingsteam Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners.
Toepassingsontwikkelaar Ontwikkelen met behulp van Zero Trust-principes voor ontwerprichtlijnen en best practices voor het ontwikkelen van toepassingen Zero Trust-beveiliging toepassen op uw toepassing.