Conseils Confiance Zéro pour les petites entreprises

Cet article décrit les conseils et ressources de déploiement Confiance Zéro pour les clients et les partenaires travaillant avec Microsoft 365 Business Premium et d’autres technologies couramment utilisées par les clients de petites et moyennes entreprises. Ces ressources vous aident à réaliser les principes de Confiance Zéro :

Vérifier explicitement Utiliser l’accès du moindre privilège Supposer une violation
Authentifiez et autorisez toujours avec les stratégies d’accès aux identités et aux appareils. Fournir aux utilisateurs uniquement l’accès dont ils ont besoin et pendant la durée nécessaire pour effectuer leurs tâches. Faites ce que vous pouvez pour empêcher les attaques, protéger contre les menaces et ensuite être prêt à réagir.

Cet article inclut également des informations et des ressources pour les partenaires Microsoft.

Conseils de configuration pour Microsoft 365 Business Premium

Microsoft 365 Business Premium est une solution complète de productivité et de sécurité cloud conçue spécialement pour les petites et moyennes entreprises. Ce guide applique les principes de Confiance Zéro dans un processus de configuration de bout en bout à l’aide des fonctionnalités fournies dans Microsoft 365 Business Premium.

Playbook de cybersécurité Description
Capture d’écran du playbook de cybersécurité pour les petites entreprises Dans cette bibliothèque :
  • Affiche téléchargeable qui vous guide tout au long du processus de configuration de Microsoft 365 Business Premium pour Confiance Zéro.
  • Conseils pour les petites et moyennes entreprises qui ne sont pas des experts en sécurité et ont besoin d’aide pour commencer.
  • Étapes pour sécuriser les appareils non gérés (apporter votre propre appareil ou BYOD) et les appareils gérés.
  • Recommandations et bonnes pratiques pour tous les employés, y compris les administrateurs de locataires et les opérations de sécurité.

Consultez les ressources suivantes :

Principe de Confiance Zéro Rencontré par
Vérifier explicitement L’authentification multifacteur (MFA) est activée en utilisant les paramètres de sécurité par défaut (ou avec accès conditionnel). Cette configuration nécessite que les utilisateurs s’inscrivent à l’authentification multifacteur. Il désactive également l’accès via l’authentification héritée (appareils qui ne prennent pas en charge l’authentification moderne) et exige que les administrateurs s’authentifient chaque fois qu’ils se connectent.
Utiliser le droit d'accès minimal Des conseils sont fournis pour protéger les comptes d’administration et ne pas utiliser ces comptes pour les tâches utilisateur.
Supposer une violation La protection contre les programmes malveillants et autres menaces de cybersécurité est augmentée avec les stratégies de sécurité prédéfinies. Des conseils sont fournis pour former votre équipe à configurer des appareils non gérés (apportez votre propre appareil ou BYOD), utiliser l’email de manière sécurisée et collaborer et partager plus en toute sécurité. Des conseils supplémentaires sont fournis pour sécuriser les appareils gérés (appareils que votre organisation possède).

protection contre les menaces additionnelles

Microsoft 365 Business Premium inclut Microsoft Defender for Business, qui offre une sécurité complète pour les appareils avec une expérience de configuration simplifiée. Optimisé pour les petites et moyennes entreprises, les fonctionnalités incluent la gestion des menaces et des vulnérabilités, la protection de nouvelle génération (antivirus et pare-feu), l’investigation et la correction automatisées, etc.

Microsoft 365 Business Premium inclut également une protection avancée anti-hameçonnage, anti-courrier indésirable et anti-programme malveillant pour le contenu et les fichiers de Bureau (liens Coffre et pièces jointes fiable) avec Microsoft Defender for Office 365 Plan 1. Avec ces fonctionnalités, votre contenu de messagerie et de collaboration est plus sécurisé et mieux protégé.

Consultez les ressources suivantes :

Principe de Confiance Zéro Rencontré par
Vérifier explicitement Les appareils qui accèdent aux données de l’entreprise doivent répondre aux exigences de sécurité.
Utiliser le droit d'accès minimal Des conseils sont fournis pour utiliser des rôles pour attribuer des autorisations et des stratégies de sécurité afin d’empêcher l’accès non autorisé.
Supposer une violation La protection avancée est fournie pour les appareils, les emails et le contenu de collaboration. Les actions de correction sont effectuées lorsque des menaces sont détectées.

Conseils et outils des partenaires

Si vous êtes partenaire Microsoft, plusieurs ressources sont disponibles pour vous aider à gérer la sécurité de vos clients professionnels. Ces ressources incluent des parcours d’apprentissage, des conseils et une intégration.

Le partenaire solutions pour la sécurité permet aux clients de vous identifier en tant que partenaire qu’ils peuvent approuver pour des solutions intégrées de sécurité, de conformité et d’identité. Consultez Solutions Partner for Security Apprentissage Path (Espace partenaires Microsoft).

Des conseils sont disponibles pour aider les clients à passer en revue les autorisations et l’accès administratif accordé aux partenaires. Des conseils sont également disponibles pour aider Microsoft Managed Security Service Providers (MSSPs) à s’intégrer aux locataires de leurs clients professionnels. Voir les articles suivants :

Les ressources sont disponibles pour vous aider en tant que partenaire Microsoft à gérer les paramètres de sécurité de vos clients et à protéger leurs appareils et leurs données. Microsoft 365 Lighthouse s’intègre à Microsoft 365 Business Premium, Microsoft Defender pour entreprises et Microsoft Defender pour point de terminaison.

Les API Defender pour point de terminaison peuvent être utilisées pour intégrer des fonctionnalités de sécurité des appareils dans Microsoft 365 Business Premium avec des outils de supervision et de gestion à distance (RMM) et des logiciels d’automatisation des services professionnels (PSA). Voir les articles suivants :

Principe de Confiance Zéro Rencontré par
Vérifier explicitement Les ressources partenaires sont disponibles pour aider les partenaires Microsoft à configurer et à gérer les méthodes et stratégies d’identité et d’accès de leurs clients.
Utiliser le droit d'accès minimal Les partenaires peuvent configurer l’intégration avec les locataires clients. Les clients peuvent passer en revue les autorisations et l’accès administratif accordé aux partenaires.
Supposer une violation Microsoft 365 Lighthouse s’intègre aux fonctionnalités de protection contre les menaces Microsoft pour les petites et moyennes entreprises.

Protéger d’autres applications SaaS que vous ou vos clients utilisez

Vous ou vos clients de petites entreprises utilisez probablement d’autres applications SaaS (Software as a Service), telles que Salesforce, Adobe Creative Cloud et DocuSign. Vous pouvez intégrer ces applications à MIcrosoft Entra ID et les inclure dans vos stratégies d’authentification multifacteur et d’accès conditionnel.

La galerie d’applications Microsoft Entra est une collection d’applications SaaS (software as a service, logiciel en tant que service) pré-intégrées avec Entra ID. Il vous suffit de trouver l’application dans la galerie et de l’ajouter à votre environnement. Ensuite, l’application sera disponible pour vous permettre d’inclure dans l’étendue de votre authentification multifacteur et de vos règles d’accès conditionnel. Consulter la vue d’ensemble de la galerie d'applications Microsoft Entra.

Une fois que vous avez ajouté des applications SaaS à votre environnement, ces applications sont automatiquement protégées avec Microsoft Entra MFA et les autres protections fournies par les paramètres de sécurité par défaut. Si vous utilisez des stratégies d’accès conditionnel au lieu des paramètres de sécurité par défaut, vous devez ajouter ces applications à l’étendue de votre accès conditionnel et à vos stratégies associées. Voir Activer l’authentification multifacteur dans Microsoft 365 Business Premium.

Microsoft Entra ID détermine quand un utilisateur sera invité à entrer l’authentification multifacteur en fonction de facteurs tels que l’emplacement, l’appareil, le rôle et la tâche. Cette fonctionnalité protège toutes les applications inscrites avec Microsoft Entra ID, y compris les applications SaaS. Consultez Exiger que les utilisateurs effectuent l’authentification multifacteur lorsque cela est nécessaire.

Principe de Confiance Zéro Rencontré par
Vérifier explicitement Toutes les applications SaaS que vous ajoutez nécessitent l’authentification multifacteur pour l’accès.
Utiliser le droit d'accès minimal Les utilisateurs doivent respecter les exigences d’authentification pour utiliser des applications qui accèdent aux données de l’entreprise.
Supposer une violation Les facteurs, tels que l’emplacement, l’appareil, le rôle et la tâche, sont pris en compte lorsque les utilisateurs sont authentifiés. L’authentification multifacteur est utilisée si nécessaire.

Documentation supplémentaire sur la Confiance Zéro

Utilisez du contenu supplémentaire de Confiance Zéro basé sur un ensemble de documentation ou sur les rôles de votre organisation.

Ensemble de documentations

Suivez ce tableau pour déterminer les meilleurs ensembles de documentations Confiance Zéro pour vos besoins.

Ensemble de documentations Vous aide à... Rôles
Framework d’adoption pour obtenir des directives sur les phases et les étapes pour des solutions et des résultats métier clés Appliquer des protections Confiance Zéro de la direction à l’implémentation de l’informatique. Architectes de sécurité, équipes informatiques et responsables de projets
Concepts et objectifs de déploiement afin d’obtenir des conseils généraux sur le déploiement pour les domaines technologiques Appliquer des protections Confiance Zéro alignées sur des domaines technologiques. Équipes informatiques et personnel de sécurité
Plan de modernisation rapide (RaMP) Confiance Zéro pour obtenir des conseils et des listes de contrôle de gestion de projet, pour progresser facilement Implémenter rapidement les couches clés de la protection Confiance Zéro. Architectes de sécurité et responsables de l’implémentation de l’informatique
Plan de déploiement de Confiance Zéro avec Microsoft 365 pour obtenir des directives détaillées et par étapes sur la conception et le déploiement Appliquer des protections Confiance Zéro à votre locataire Microsoft 365. Équipes informatiques et personnel de sécurité
Confiance Zéro pour des Microsoft Copilot afin d’obtenir un aide détaillé et par étapes sur la conception et le déploiement Appliquez des protections Confiance Zéro à Microsoft Copilot. Équipes informatiques et personnel de sécurité
Confiance Zéro pour les services Azure pour obtenir des directives détaillées et par étapes sur la conception et le déploiement Appliquer des protections Confiance Zéro aux charges de travail et aux services Azure. Équipes informatiques et personnel de sécurité
Intégration de partenaires à Confiance Zéro pour obtenir des directives de conception pour des domaines et des spécialisations technologiques Appliquer des protections Confiance Zéro aux solutions Microsoft cloud de partenaires. Développeurs partenaires, équipes informatiques et personnel de sécurité
Développer en utilisant les principes de Confiance Zéro pour des directives et des meilleures pratiques de conception du développement d’applications Appliquer des protections Confiance Zéro à votre application. Développeurs d’applications

Votre rôle

Suivez ce tableau afin de déterminer les meilleurs ensembles de documentation pour votre rôle au sein de votre organisation.

Rôle Ensemble de documentations Vous aide à...
Architecte de la sécurité

Chef de projet informatique

Implémentation informatique
Framework d’adoption pour obtenir des directives sur les phases et les étapes pour des solutions et des résultats métier clés Appliquer des protections Confiance Zéro de la direction à l’implémentation de l’informatique.
Membre d’une équipe informatique ou de sécurité Concepts et objectifs de déploiement afin d’obtenir des conseils généraux sur le déploiement pour les domaines technologiques Appliquer des protections Confiance Zéro alignées sur des domaines technologiques.
Architecte de la sécurité

Implémentation informatique
Plan de modernisation rapide (RaMP) Confiance Zéro pour obtenir des conseils et des listes de contrôle de gestion de projet, pour progresser facilement Implémenter rapidement les couches clés de la protection Confiance Zéro.
Membre d’une équipe informatique ou de sécurité pour Microsoft 365 Plan de déploiement de Confiance Zéro avec Microsoft 365 pour obtenir des directives détaillées et par étapes sur la conception et le déploiement pour Microsoft 365 Appliquer des protections Confiance Zéro à votre locataire Microsoft 365.
Membre d’une équipe informatique ou de sécurité pour Microsoft Copilot Confiance Zéro pour des Microsoft Copilot afin d’obtenir un aide détaillé et par étapes sur la conception et le déploiement Appliquez des protections Confiance Zéro à Microsoft Copilot.
Membre d’une équipe informatique ou de sécurité pour les services Azure Confiance Zéro pour les services Azure pour obtenir des directives détaillées et par étapes sur la conception et le déploiement Appliquer des protections Confiance Zéro aux charges de travail et aux services Azure.
Développeur partenaire, ou membre d’une équipe informatique ou de sécurité Intégration de partenaires à Confiance Zéro pour obtenir des directives de conception pour des domaines et des spécialisations technologiques Appliquer des protections Confiance Zéro aux solutions Microsoft cloud de partenaires.
Développeur d’applications Développer en utilisant les principes de Confiance Zéro pour des directives et des meilleures pratiques de conception du développement d’applications Appliquer des protections Confiance Zéro à votre application.