合作夥伴中心的安全性需求
適當的角色:系統管理代理程式
[ 安全性需求 ] 儀錶板可協助您評估及增強合作夥伴中心內目前的安全性狀態。 這項功能會授與直接計費合作夥伴和間接提供者對其安全性分數的存取權。
從 [ 安全性需求 ] 儀錶板中,您可以監視及調整安全性設定、原則和程式。 儀錶板可讓您主動管理和增強安全性狀態,並推動 零信任 原則。
儀錶板會根據系統弱點和常見攻擊模式提供可採取動作的建議。 藉由實作這些建議並定期檢查更新,您可以加強安全性防禦。
儀錶板會將所有安全性需求的狀態合併成單一綜合分數,以便快速量測目前的安全性整備程度。 分數越高,識別到的風險層級就越低。
主要功能
以下是安全性需求儀錶板的範例。
概觀
儀錶板頂端會顯示兩個概觀方塊:
- 安全性分數 會顯示合作夥伴中心內安全性狀態的快照集。
- 安全性需求 會顯示安全性需求總數,包括已完成且未完成之需求的總計。
安全性需求區段
[安全性需求] 區段會顯示一個精心策劃的安全性需求和建議數據表。 這些需求和建議可協助您識別安全性健康情況改善的領域、解決疑慮、降低風險,以及增強整體安全性狀態。
資料表具有下列資料列:
安全性需求:安全性需求的簡短描述。
描述:安全性需求的詳細說明。
狀態:指出需求是否已完成。
深入解析:針對個別需求量身打造的可採取動作的數據,針對需要注意的領域提供進一步見解。
分數:每個需求的分數,可為您的整體安全性分數做出貢獻。
指示:引導連結至逐步指南,協助您了解並實作每個建議,以便提升安全性。 這些連結也會出現在 [ 其他資源 ] 區段中。
動作:您可以解決需求的頁面連結。
注意
如果您沒有正確的角色或存取權,請連絡組織中的正確人員。
未來需求區段
[未來需求] 區段會顯示即將實作的需求預覽。 未完成的需求將會在未來日期從整體分數中扣除分數。
安全性分數的計算
安全性分數是從 0 到 100 的十進位(浮點整數)值。 分數會反映租用戶的安全性狀態。
合作夥伴中心會使用個別安全性需求的安全性分數來計算安全性分數。 每個安全性需求都會獲得 0 到 20 的最大分數。 安全性需求的最大分數是根據與其他需求相比,該需求的相對權數。 最大分數可能會根據轉移業務優先順序而變更。
目前的計算演算法會授與符合規範需求的最大分數。 否則,分數為 0。
整體安全性分數的計算會使用下列公式:(個人安全性需求分數的總和)/(個人安全性需求最大值分數的總和) * 100。
安全性需求和實作指示
注意
身分識別 MFA 建議中不支援非Microsoft多重要素驗證 (MFA) 解決方案,例如 Okta、Ping 和 Duo。 非Microsoft MFA 解決方案不會納入需求分數計算。
需求:啟用 MFA
安全性分數:20
要求 MFA 做為系統管理角色,可讓攻擊者更難存取帳戶。 系統管理角色的許可權高於一般用戶的許可權。 如果其中任何帳戶遭到入侵,則會公開整個組織。
至少保護下列角色:
- 全域管理員
- 驗證管理員
- 計費管理員
- 條件式存取管理員
- Exchange 系統管理員
- 技術支援管理員
- 安全性系統管理員
- SharePoint 系統管理員
- 使用者管理員
實作步驟
注意
若要將此需求視為完整,您必須透過安全性預設值、條件式存取或每個使用者 MFA,確保 MFA 需求涵蓋每個系統管理員使用者。 您也需要確保每位系統管理員用戶都設定其他驗證因素(例如,其選擇的裝置進行驗證提示)。
這項需求包括緊急存取帳戶。 若要深入瞭解,請參閱 在 Microsoft Entra ID 中管理緊急存取帳戶。
- Microsoft提供逐步指引,讓您在 Microsoft 365 系統管理中心 中為組織選取並啟用正確的 MFA 方法。 移至 Microsoft 365 MFA 精靈。
- 如果您想要自行執行實作,且您使用的是 Microsoft Entra ID Free,請開啟安全性預設值。 請記住,安全性預設值和條件式存取無法並存使用。 若要深入瞭解,請參閱 Microsoft Entra ID 中的安全性預設值。
- 如果您已投資Microsoft Entra ID P1 或 P2 授權,您可以從頭開始或使用範本建立條件式存取原則。 請遵循步驟來建立條件式存取原則。
- 請前往 Microsoft Entra ID>Security>Authentication 方法>使用者註冊詳細數據,以追蹤系統管理員註冊方法的進度(需要Microsoft Entra ID P1 或 P2 授權)。 移至 [用戶註冊詳細數據]。
資源
需求:警示的回應平均為24小時或更少
安全性分數:20
您必須在合作夥伴中心顯示的 24 小時內分級並回應警示,目標是在 1 小時內回應。 這項需求有助於為客戶租使用者提供立即保護,並將財務損失降到最低。 回應時間是從合作夥伴中心出現警示到合作夥伴使用者變更警示的時間,例如更新其狀態或原因碼。 平均回應時間是根據過去 30 天的活動計算。
實作步驟
- 請確定您已設定合作夥伴中心安全性聯繫人。 根據預設,此電子郵件位址會收到警示通知。 您可以使用共用信箱或提供票證系統的信箱。
- 維護事件回應劇本,定義角色、責任、回應計劃和連絡資訊。
- 指定每個警示的原因碼。 Microsoft使用您的意見反應來測量所產生警示的效力。
資源
需求:提供安全性聯繫人
安全性分數:10
當 雲端解決方案提供者 (CSP) 合作夥伴租用戶發生任何安全性相關問題時,Microsoft應該能夠傳達問題,並將適當的步驟建議給合作夥伴組織中的指定安全性聯繫人。 該聯繫人應採取行動,儘快減輕和補救安全性考慮。
合作夥伴中心內的特定角色可能沒有必要的專業知識或觸達,以處理重要的安全性相關事件。 所有合作夥伴都應該更新其合作夥伴租用戶的安全性聯繫人。
安全性聯繫人是個人或一群負責合作夥伴組織內安全性相關問題的人員。
實作步驟
填入負責回應公司安全性事件之個人或群組的電子郵件、電話號碼和名稱。
資源
需求:所有 Azure 訂用帳戶都有消費預算
安全性分數:10
追蹤客戶的 Azure 訂用帳戶使用量可協助您的客戶管理其 Azure 使用量,並避免費用高於預期。 您應該與客戶討論其每月支出預期,併為其訂用帳戶設定支出預算。
當客戶使用 80% 或更多設定的消費預算時,您可以設定要傳送給您的通知。 支出預算不會對支出設定上限。 請務必在客戶達到 80% 使用量時通知您,以便他們計劃關閉資源或預期更高的帳單。
注意
處於新商務體驗且已設定支出預算的合作夥伴,將會收到此需求的分數。 處於傳統體驗的合作夥伴不會收到任何積分。
實作步驟
請參閱 為客戶設定 Azure 消費預算。
需求:客戶租使用者中具有系統管理角色的用戶必須使用 MFA
安全性分數:20
要求客戶租用戶中系統管理角色的 MFA 會讓攻擊者更難存取帳戶。 系統管理角色的許可權高於一般用戶的許可權。 如果其中任何帳戶遭到入侵,則會公開整個組織。
至少保護下列角色:
- 全域管理員
- 驗證管理員
- 計費管理員
- 條件式存取管理員
- Exchange 系統管理員
- 技術支援管理員
- 安全性系統管理員
- SharePoint 系統管理員
- 使用者管理員
實作步驟
移至 客戶 MFA 統計數據。 此頁面會醒目提示每個客戶的 MFA 安全性狀態重要資訊:
- 客戶:客戶的名稱。
- 已啟用 MFA 的系統管理員:已啟用 MFA 的客戶租使用者中的系統管理員數目。
- 已啟用 MFA 的非系統管理員:已啟用 MFA 之客戶租使用者中的非系統管理員用戶數目。
- 用戶總數:客戶租使用者中的用戶總數。
您可以使用 [搜尋] 方塊,在同一頁面上搜尋特定客戶的統計數據。
如需詳細步驟,請參閱 管理客戶的 MFA 安全性狀態。