Partager via


conseils Confiance nulle pour les petites entreprises

Cet article fournit des conseils et des ressources pour le déploiement de Confiance nulle avec des Microsoft 365 Business Premium et d’autres technologies couramment utilisées par les petites et moyennes entreprises. Ces ressources vous aident à réaliser les principes de Confiance nulle :

  • Vérifiez explicitement : authentifiez et autorisez toujours avec les stratégies d’accès aux identités et aux appareils.
  • Utilisez l’accès minimum aux privilèges : fournissez aux utilisateurs uniquement l’accès dont ils ont besoin et pour le temps qu’ils en ont besoin pour effectuer leurs tâches.
  • Supposons une violation : faites ce que vous pouvez pour empêcher les attaques, protéger contre les menaces, puis être prêt à répondre.

Cet article inclut également des informations et des ressources pour Microsoft partenaires.

Conseils de configuration pour Microsoft 365 Business Premium

Microsoft 365 Business Premium est une solution complète de productivité et de sécurité cloud conçue spécialement pour les petites et moyennes entreprises. Les instructions de cet article appliquent les principes de Confiance nulle dans un processus de configuration de bout en bout à l’aide des fonctionnalités fournies dans Business Premium.

Playbook de cybersécurité Descriptif
Capture d’écran du playbook de cybersécurité pour les petites entreprises. Dans cette bibliothèque :
  • Poster téléchargeable qui vous guide tout au long du processus de configuration de Business Premium pour Confiance nulle.
  • Conseils pour les petites et moyennes entreprises qui ne sont pas des experts en sécurité et ont besoin d’aide pour commencer.
  • Étapes pour sécuriser les appareils non gérés et personnels (également appelés apporter votre propre appareil ou BYOD) et les appareils gérés (généralement des appareils appartenant à l’entreprise).
  • Recommandations et bonnes pratiques pour tous les utilisateurs, y compris les administrateurs et le personnel des opérations de sécurité.

Pour plus d’informations, consultez les ressources suivantes :

principe de Confiance nulle Rencontré par
Vérifiez explicitement. L’authentification multifacteur (MFA) est activée à l’aide de paramètres de sécurité par défaut (ou avec accès conditionnel). Cette configuration nécessite que les utilisateurs s’inscrivent à l’authentification multifacteur. Il désactive également l’accès via l’authentification héritée (appareils qui ne prennent pas en charge l’authentification moderne) et exige que les administrateurs s’authentifient chaque fois qu’ils se connectent.
Utiliser l'accès le moins privilégié. Des conseils sont fournis pour protéger les comptes d’administrateur et ne pas utiliser ces comptes pour les tâches utilisateur.
Supposez une violation. La protection contre les programmes malveillants et autres menaces de cybersécurité est augmentée à l’aide de stratégies de sécurité prédéfinies. Des conseils sont fournis pour former votre équipe à configurer des appareils non gérés et personnels (BYOD), à utiliser des e-mails de manière sécurisée et à collaborer et à partager de manière plus sécurisée. Des conseils sont également fournis pour sécuriser les appareils gérés (généralement, les appareils appartenant à l’entreprise).

Protection supplémentaire contre les menaces

Business Premium inclut Microsoft Defender pour entreprises, qui offre une sécurité complète pour les appareils avec une expérience de configuration simplifiée optimisée pour les petites et moyennes entreprises. Les fonctionnalités incluent la gestion des menaces et des vulnérabilités, la protection de nouvelle génération (antivirus et pare-feu), l’investigation et la correction automatisées, etc.

Business Premium inclut également une protection avancée contre le hameçonnage, le courrier indésirable et la protection anti-programme malveillant pour le contenu de courrier électronique et les fichiers Office (liens sécurisés et pièces jointes sécurisées) avec Microsoft Defender for Office 365 Plan 1. Avec ces fonctionnalités, votre contenu de messagerie et de collaboration est plus sécurisé et mieux protégé.

Pour plus d’informations, consultez les ressources suivantes :

principe de Confiance nulle Rencontré par
Vérifiez explicitement. Les appareils qui accèdent aux données de l’entreprise doivent répondre aux exigences de sécurité.
Utiliser l'accès le moins privilégié. Des conseils sont fournis pour utiliser des rôles pour attribuer des autorisations et des stratégies de sécurité afin d’empêcher l’accès non autorisé.
Supposez une violation. La protection avancée est fournie pour les appareils, les e-mails et le contenu de collaboration. Les actions de correction sont effectuées lorsque des menaces sont détectées.

Conseils et outils des partenaires

Si vous êtes partenaire Microsoft, plusieurs ressources sont disponibles pour vous aider à gérer la sécurité de vos clients professionnels. Ces ressources incluent des parcours d’apprentissage, des conseils et une intégration.

Le partenaire solutions pour la sécurité permet aux clients de vous identifier en tant que partenaire qu’ils peuvent approuver pour des solutions intégrées de sécurité, de conformité et d’identité. Consultez Solutions Partner for Security Learning Path (Microsoft Partner Center).

Des conseils sont disponibles pour aider les clients à passer en revue les autorisations et l’accès administratif accordé aux partenaires. Des conseils sont également disponibles pour aider Microsoft fournisseurs de services de sécurité managés (MSSP) à s’intégrer à leurs organisations clientes. Pour plus d’informations, consultez les articles suivants :

Les ressources sont disponibles pour vous aider en tant que partenaire Microsoft à gérer les paramètres de sécurité de vos clients et à protéger leurs appareils et données. Microsoft 365 Lighthouse s’intègre à Microsoft 365 Business Premium, Microsoft Defender pour entreprises et Microsoft Defender pour point de terminaison.

Les Defender pour les API de point de terminaison peuvent être utilisées pour intégrer des fonctionnalités de sécurité des appareils dans Business Premium avec des outils de supervision et de gestion à distance (RMM) et des logiciels d’automatisation des services professionnels (PSA). Voir les articles suivants :

principe de Confiance nulle Rencontré par
Vérifiez explicitement. Les ressources sont disponibles pour aider Microsoft partenaires à configurer et gérer des identités, des méthodes d’accès et des stratégies pour leurs clients.
Utiliser l'accès le moins privilégié. Les partenaires peuvent configurer l’intégration avec les organisations clientes. Les clients peuvent passer en revue les autorisations et l’accès administratif accordé aux partenaires.
Supposez une violation. Microsoft 365 Lighthouse s’intègre aux fonctionnalités de protection contre les menaces Microsoft pour les petites et moyennes entreprises.

Protéger d’autres applications SaaS que vous ou vos clients utilisez

Vous ou vos petits clients professionnels utilisez probablement d’autres applications SaaS (Software as a Service), telles que Salesforce, Adobe Creative Cloud et DocuSign. Vous pouvez intégrer ces applications à Microsoft Entra ID et inclure ces applications dans vos stratégies d’authentification multifacteur et d’accès conditionnel.

La galerie d’applications Microsoft Entra est une collection d’applications SaaS (Software as a Service) pré-intégrées à Microsoft Entra ID. Il vous suffit de trouver l’application dans la galerie et de l’ajouter à votre environnement. Ensuite, l’application est disponible pour être incluse dans vos règles de MFA et de l’accès conditionnel. Consultez Overview de la galerie d’applications Microsoft Entra.

Une fois que vous avez ajouté des applications SaaS à votre environnement, ces applications sont automatiquement protégées avec Microsoft Entra MFA et les autres protections fournies par les paramètres de sécurité par défaut. Si vous utilisez des stratégies d’accès conditionnel au lieu des paramètres de sécurité par défaut, vous devez ajouter ces applications à l’étendue de votre accès conditionnel et à vos stratégies associées. Consultez Activer l'authentification multifacteur (MFA) dans Microsoft 365 Business Premium.

Microsoft Entra ID détermine quand un utilisateur est invité à entrer l’authentification multifacteur en fonction de facteurs tels que l’emplacement, l’appareil, le rôle et la tâche. Cette fonctionnalité protège toutes les applications inscrites auprès de Microsoft Entra ID, y compris les applications SaaS. Consultez Exiger que les utilisateurs procèdent à l’authentification multifacteur si nécessaire.

principe de Confiance nulle Rencontré par
Vérifiez explicitement. Toutes les applications SaaS que vous ajoutez nécessitent l’authentification multifacteur pour l’accès.
Utiliser l'accès le moins privilégié. Les utilisateurs doivent respecter les exigences d’authentification pour utiliser des applications qui accèdent aux données de l’entreprise.
Supposez une violation. Les facteurs, tels que l’emplacement, l’appareil, le rôle et la tâche, sont pris en compte lorsque les utilisateurs sont authentifiés. L’authentification multifacteur (MFA) est utilisée lorsque c'est nécessaire.

Plus de documentation sur Confiance nulle

Utilisez le contenu Confiance nulle dans cette section en fonction d’un ensemble de documentation ou des rôles dans votre organisation.

Ensemble de documentation

Suivez ce tableau pour obtenir les meilleurs ensembles de documentation Confiance nulle pour vos besoins.

Ensemble de documentation Vous aide... Rôles
Cadre d’adoption pour la guidance des phases et étapes des principales solutions d'entreprise et résultats clés Appliquez les protections Confiance nulle de l'environnement exécutif à l’implémentation informatique. Architectes de sécurité, équipes informatiques et responsables de projets
Concepts et objectifs de déploiement pour les conseils généraux de déploiement pour les domaines technologiques Appliquez des protections Confiance nulle alignées sur les domaines technologiques. Équipes informatiques et personnel de sécurité
Confiance nulle Plan de modernisation rapide (RaMP) pour obtenir des conseils en gestion de projet et des listes de contrôle pour des succès rapides Implémentez rapidement les couches clés de la protection Confiance nulle. Architectes de sécurité et implémenteurs informatiques
Plan de déploiement Confiance nulle avec Microsoft 365 pour un guidage par étapes et détaillé sur la conception et le déploiement Appliquez des protections Confiance nulle à votre organisation Microsoft 365. Équipes informatiques et personnel de sécurité
Confiance nulle pour Microsoft Copilots pour obtenir des directives progressivement détaillées sur la conception et le déploiement Appliquez des protections Confiance nulle à Microsoft Copilots. Équipes informatiques et personnel de sécurité
Confiance nulle pour les services Azure pour obtenir des instructions détaillées sur la conception et le déploiement Appliquez des protections Confiance nulle aux charges de travail et aux services Azure. Équipes informatiques et personnel de sécurité
intégration de Partner à Confiance nulle pour obtenir des conseils de conception pour les domaines technologiques et les spécialisations Appliquez des protections Confiance nulle aux solutions cloud Microsoft partenaires. Développeurs partenaires, équipes informatiques et personnel de sécurité
Développez en utilisant les principes de Confiance nulle pour les conseils de conception pour le développement d'applications et les meilleures pratiques. Appliquez Confiance nulle protections à votre application. Développeurs d’applications

Votre rôle

Suivez ce tableau pour obtenir les meilleurs ensembles de documentation pour votre rôle dans votre organisation.

Role Ensemble de documentation Vous aide...
Architecte de sécurité

Responsable de projet informatique

Implémenteur informatique
Cadre d’adoption pour la guidance des phases et étapes des principales solutions d'entreprise et résultats clés Appliquez les protections Confiance nulle de l'environnement exécutif à l’implémentation informatique.
Membre d’une équipe informatique ou de sécurité Concepts et objectifs de déploiement pour les conseils généraux de déploiement pour les domaines technologiques Appliquez des protections Confiance nulle alignées sur les domaines technologiques.
Architecte de sécurité

Implémenteur informatique
Confiance nulle Plan de modernisation rapide (RaMP) pour obtenir des conseils en gestion de projet et des listes de contrôle pour des succès rapides Implémentez rapidement les couches clés de la protection Confiance nulle.
Membre d’une équipe informatique ou de sécurité pour Microsoft 365 Plan de déploiement Confiance nulle avec Microsoft 365 pour des instructions de conception et de déploiement détaillées pour Microsoft 365 Appliquez des protections Confiance nulle à votre organisation Microsoft 365.
Membre d’une équipe informatique ou de sécurité pour Microsoft Copilots Confiance nulle pour Microsoft Copilots pour obtenir des directives progressivement détaillées sur la conception et le déploiement Appliquez des protections Confiance nulle à Microsoft Copilots.
Membre d’une équipe informatique ou de sécurité pour les services Azure Confiance nulle pour les services Azure pour obtenir des instructions détaillées sur la conception et le déploiement Appliquez des protections Confiance nulle aux charges de travail et aux services Azure.
Développeur partenaire ou membre d’une équipe informatique ou de sécurité Intégration des partenaires avec Confiance nulle pour des orientations de conception concernant les domaines technologiques et les spécialisations Appliquez des protections Confiance nulle aux solutions cloud Microsoft partenaires.
Développeur d’applications Développer à l’aide de principes de Confiance nulle pour orienter la conception et le développement des applications ainsi que les meilleures pratiques Appliquez Confiance nulle protections à votre application.