Udostępnij za pośrednictwem


Wskazówki dotyczące zera dla małych firm

W tym artykule opisano wskazówki i zasoby dotyczące wdrażania Zero Trust dla klientów i partnerów pracujących z usługą Microsoft 365 Business Premium i innymi technologiami powszechnie używanymi przez klientów biznesowych o małych i średnich rozmiarach. Te zasoby ułatwiają realizację zasad zerowego zaufania:

Jawną weryfikację Korzystanie z dostępu z najmniejszymi uprawnieniami Zakładanie naruszeń zabezpieczeń
Zawsze uwierzytelniaj się i autoryzuj przy użyciu zasad tożsamości i dostępu do urządzeń. Zapewnij użytkownikom tylko potrzebny dostęp i przez czas potrzebny im do wykonywania zadań. Zrób to, co możesz zapobiec atakom, chronić przed zagrożeniami, a następnie być gotowym do reagowania.

Ten artykuł zawiera również informacje i zasoby dla partnerów firmy Microsoft.

Wskazówki dotyczące konfiguracji platformy Microsoft 365 Business Premium

Platforma Microsoft 365 Business Premium to kompleksowe rozwiązanie do produktywności chmury i zabezpieczeń przeznaczone specjalnie dla małych i średnich firm. Te wskazówki dotyczą zasad zero trust w procesie kompleksowej konfiguracji przy użyciu funkcji dostępnych w usłudze Microsoft 365 Business Premium.

Podręcznik cyberbezpieczeństwa opis
Zrzut ekranu przedstawiający podręcznik cyberbezpieczeństwa dla małych firm W tej bibliotece:
  • Plakat do pobrania, który przeprowadzi Cię przez proces konfigurowania platformy Microsoft 365 Business Premium for Zero Trust.
  • Wskazówki dotyczące małych i średnich firm, które nie są ekspertami ds. zabezpieczeń i potrzebują pomocy w rozpoczęciu pracy.
  • Kroki zabezpieczania niezarządzanych (przynieś własne urządzenie lub BYOD) i zarządzanych urządzeń.
  • Rekomendacje i najlepsze rozwiązania dla wszystkich pracowników, w tym administratorów dzierżawy i operacji zabezpieczeń.

Zobacz następujące zasoby:

Zasada zerowego zaufania Met by
Jawną weryfikację Uwierzytelnianie wieloskładnikowe (MFA) jest włączone przy użyciu ustawień domyślnych zabezpieczeń (lub z dostępem warunkowym). Ta konfiguracja wymaga od użytkowników zarejestrowania się w usłudze MFA. Wyłącza również dostęp za pośrednictwem starszego uwierzytelniania (urządzeń, które nie obsługują nowoczesnego uwierzytelniania) i wymaga od administratorów uwierzytelniania za każdym razem, gdy się logują.
Używanie dostępu z jak najmniejszą liczbą uprawnień Wskazówki są udostępniane w celu ochrony kont administracyjnych i nieużywania tych kont dla zadań użytkowników.
Zakładanie naruszeń zabezpieczeń Ochrona przed złośliwym oprogramowaniem i innymi zagrożeniami cyberbezpieczeństwa jest zwiększana przy użyciu wstępnie zdefiniowanych zasad zabezpieczeń. Wskazówki są udostępniane na potrzeby trenowania zespołu w celu skonfigurowania urządzeń niezarządzanych (bring-your-own-device lub BYOD), bezpiecznego korzystania z poczty e-mail oraz współpracy i bezpieczniejszego udostępniania. Dodatkowe wskazówki są udostępniane w celu zabezpieczenia zarządzanych urządzeń (urządzeń, które są właścicielami organizacji).

Dodatkowa ochrona przed zagrożeniami

Platforma Microsoft 365 Business Premium obejmuje Microsoft Defender dla Firm, która zapewnia kompleksowe zabezpieczenia dla urządzeń z uproszczonym środowiskiem konfiguracji. Zoptymalizowane pod kątem małych i średnich firm, możliwości obejmują zagrożenia i zarządzanie lukami w zabezpieczeniach, ochronę nowej generacji (oprogramowanie antywirusowe i zaporę), zautomatyzowane badanie i korygowanie itd.

Platforma Microsoft 365 Business Premium obejmuje również zaawansowaną ochronę przed wyłudzaniem informacji, anty spamem i ochroną przed złośliwym oprogramowaniem dla zawartości wiadomości e-mail oraz plików pakietu Office (Sejf Linków i załączników Sejf) z planem 1 Ochrona usługi Office 365 w usłudze Microsoft Defender. Dzięki tym funkcjom twoja zawartość poczty e-mail i współpracy jest bezpieczniejsza i lepiej chroniona.

Zobacz następujące zasoby:

Zasada zerowego zaufania Met by
Jawną weryfikację Urządzenia, które uzyskują dostęp do danych firmy, muszą spełniać wymagania dotyczące zabezpieczeń.
Używanie dostępu z jak najmniejszą liczbą uprawnień Wskazówki dotyczące używania ról do przypisywania uprawnień i zasad zabezpieczeń w celu zapobiegania nieautoryzowanemu dostępowi.
Zakładanie naruszeń zabezpieczeń Zaawansowana ochrona jest udostępniana dla urządzeń, poczty e-mail i zawartości współpracy. Akcje korygowania są podejmowane po wykryciu zagrożeń.

Wskazówki i narzędzia dla partnerów

Jeśli jesteś partnerem firmy Microsoft, dostępnych jest kilka zasobów, które ułatwiają zarządzanie zabezpieczeniami klientów biznesowych. Te zasoby obejmują ścieżki szkoleniowe, wskazówki i integrację.

Oznaczenie Partner rozwiązań dla zabezpieczeń umożliwia klientom zidentyfikowanie Cię jako partnera, któremu mogą ufać zintegrowane rozwiązania w zakresie zabezpieczeń, zgodności i tożsamości. Zobacz Partner rozwiązań dotyczący ścieżki Edukacja zabezpieczeń (Centrum partnerskie firmy Microsoft).

Wskazówki są dostępne, aby ułatwić klientom przeglądanie uprawnień i dostępu administracyjnego przyznanego partnerom. Wskazówki są również dostępne, aby ułatwić dostawcom usług zabezpieczeń zarządzanych przez firmę Microsoft integrację z dzierżawami klientów biznesowych. Odwiedź następujące artykuły:

Zasoby są dostępne, aby pomóc Ci jako partner firmy Microsoft w zarządzaniu ustawieniami zabezpieczeń klientów oraz w celu ochrony swoich urządzeń i danych. Usługa Microsoft 365 Lighthouse integruje się z platformą Microsoft 365 Business Premium, Microsoft Defender dla Firm i Ochrona punktu końcowego w usłudze Microsoft Defender.

Interfejsy API usługi Defender for Endpoint mogą służyć do integrowania funkcji zabezpieczeń urządzeń w usłudze Microsoft 365 Business Premium z narzędziami do zdalnego monitorowania i zarządzania (RMM) oraz profesjonalnym oprogramowaniem do automatyzacji usług (PSA). Odwiedź następujące artykuły:

Zasada zerowego zaufania Met by
Jawną weryfikację Zasoby partnerów są dostępne, aby ułatwić partnerom firmy Microsoft konfigurowanie tożsamości i zasad dostępu klientów oraz zarządzanie nimi.
Używanie dostępu z jak najmniejszą liczbą uprawnień Partnerzy mogą konfigurować integrację z dzierżawami klientów. Klienci mogą przeglądać uprawnienia i dostęp administracyjny przyznany partnerom.
Zakładanie naruszeń zabezpieczeń Usługa Microsoft 365 Lighthouse integruje się z funkcjami ochrony przed zagrożeniami firmy Microsoft dla małych i średnich firm.

Ochrona innych aplikacji SaaS używanych przez Ciebie lub Twoich klientów

Ty lub Twoi klienci biznesowi prawdopodobnie korzystają z innych aplikacji oprogramowania jako usługi (SaaS), takich jak Salesforce, Adobe Creative Cloud i DocuSign. Te aplikacje można zintegrować z identyfikatorem Entra firmy Microsoft i uwzględnić je w zasadach uwierzytelniania wieloskładnikowego i dostępu warunkowego.

Galeria aplikacji Firmy Microsoft Entra to kolekcja aplikacji typu oprogramowanie jako usługa (SaaS), które zostały wstępnie zintegrowane z identyfikatorem Entra. Wystarczy znaleźć aplikację w galerii i dodać ją do środowiska. Następnie aplikacja będzie dostępna do uwzględnienia w zakresie reguł uwierzytelniania wieloskładnikowego i dostępu warunkowego. Zobacz Omówienie galerii aplikacji Firmy Microsoft Entra.

Po dodaniu aplikacji SaaS do środowiska te aplikacje będą automatycznie chronione za pomocą usługi Microsoft Entra MFA i innych zabezpieczeń udostępnianych domyślnie przez zabezpieczenia. Jeśli używasz zasad dostępu warunkowego zamiast domyślnych ustawień zabezpieczeń, musisz dodać te aplikacje do zakresu dostępu warunkowego i powiązanych zasad. Zobacz Włączanie uwierzytelniania wieloskładnikowego w usłudze Microsoft 365 Business Premium.

Microsoft Entra ID określa, kiedy użytkownik będzie monitowany o uwierzytelnianie wieloskładnikowe na podstawie czynników, takich jak lokalizacja, urządzenie, rola i zadanie. Ta funkcja chroni wszystkie aplikacje zarejestrowane w usłudze Microsoft Entra ID, w tym aplikacje SaaS. Zobacz Wymaganie od użytkowników wykonania uwierzytelniania wieloskładnikowego w razie potrzeby.

Zasada zerowego zaufania Met by
Jawną weryfikację Wszystkie dodawane aplikacje SaaS wymagają uwierzytelniania wieloskładnikowego w celu uzyskania dostępu.
Używanie dostępu z jak najmniejszą liczbą uprawnień Użytkownicy muszą spełniać wymagania dotyczące uwierzytelniania, aby korzystać z aplikacji, które uzyskują dostęp do danych firmy.
Zakładanie naruszeń zabezpieczeń Czynniki, takie jak lokalizacja, urządzenie, rola i zadanie, są brane pod uwagę podczas uwierzytelniania użytkowników. Uwierzytelnianie wieloskładnikowe jest używane w razie potrzeby.

Dodatkowa dokumentacja zero trustu

Użyj dodatkowej zawartości Zero Trust na podstawie zestawu dokumentacji lub ról w organizacji.

Zestaw dokumentacji

Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji zero trust dla Twoich potrzeb.

Zestaw dokumentacji Pomaga... Role
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. Architekci zabezpieczeń, zespoły IT i menedżerowie projektów
Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii. Zespoły IT i pracownicy ds. zabezpieczeń
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania. Architekci zabezpieczeń i implementatorzy IT
Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) Zastosuj ochronę zero trust do microsoft copilots. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. Zespoły IT i pracownicy ds. zabezpieczeń
Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów. Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń
Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji. Deweloperzy aplikacji

Twoja rola

Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji dla Twojej roli w organizacji.

Rola Zestaw dokumentacji Pomaga...
Architekt zabezpieczeń

Menedżer projektu IT

Implementator IT
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT.
Członek zespołu IT lub zespołu ds. zabezpieczeń Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii.
Architekt zabezpieczeń

Implementator IT
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla platformy Microsoft 365 Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania platformy Microsoft 365 Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365.
Członek zespołu IT lub zespołu ds. zabezpieczeń firmy Microsoft Copilots Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) Zastosuj ochronę zero trust do microsoft copilots.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla usług platformy Azure Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure.
Partner developer lub członek zespołu IT lub ds. zabezpieczeń Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów.
Deweloper aplikacji Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji.