Delen via


Beveiligingsvereisten voor Partnercentrum

Juiste rollen: Beheerdersagent

Het dashboard Beveiligingsvereisten helpt u bij het beoordelen en verbeteren van uw huidige beveiligingspostuur in partnercentrum. Deze functie verleent zowel partners met directe facturering als indirecte providers toegang tot hun beveiligingsscore.

Vanuit het dashboard Beveiligingsvereisten kunt u uw beveiligingsinstellingen, beleidsregels en procedures bewaken en aanpassen. Het dashboard biedt u de mogelijkheid om proactief uw beveiligingspostuur te beheren en te verbeteren en naar de Zero Trust Principles te gaan.

Het dashboard biedt bruikbare aanbevelingen die zijn gebaseerd op systeemproblemen en veelvoorkomende aanvalspatronen. Door deze aanbevelingen te implementeren en regelmatig te controleren op updates, kunt u uw beveiligingsbeveiliging versterken.

Het dashboard consolideert de status van alle beveiligingsvereisten in één uitgebreide score, zodat u snel uw huidige beveiligingsgereedheid kunt meten. Hoe hoger de score, hoe lager het geïdentificeerde risiconiveau.

Belangrijkste functies

Hier volgt een voorbeeld van het dashboard Beveiligingsvereisten .

Schermopname van het dashboard Beveiligingsvereisten.

Overzicht

Bovenaan het dashboard ziet u twee overzichtsvakken:

  • Beveiligingsscore toont een momentopname van uw beveiligingsstatus in partnercentrum.
  • Beveiligingsvereisten toont het totale aantal beveiligingsvereisten , inclusief totalen voor vereisten die zijn voltooid en niet voltooid.

Sectie Beveiligingsvereisten

In de sectie Beveiligingsvereisten ziet u een gecureerde tabel met beveiligingsvereisten en aanbevelingen. Deze vereisten en aanbevelingen kunnen u helpen bij het identificeren van verbeteringsgebieden in de beveiligingsstatus, het oplossen van problemen, het beperken van risico's en het verbeteren van uw algehele beveiligingspostuur.

De tabel bevat de volgende kolommen:

  • Beveiligingsvereisten: Een korte beschrijving van de beveiligingsvereiste.

  • Beschrijving: Een gedetailleerde uitleg van de beveiligingsvereiste.

  • Status: Een indicatie van of de vereiste al dan niet is voltooid.

  • Inzichten: bruikbare gegevens die zijn afgestemd op afzonderlijke vereisten, bieden verdere inzichten over gebieden die aandacht vereisen.

  • Score: De score voor elke vereiste, die bijdraagt aan uw algehele beveiligingsscore.

  • Instructies: Directe koppelingen naar stapsgewijze handleidingen waarmee u elke aanbeveling begrijpt en implementeert, zodat u uw beveiliging kunt uitbreiden. Deze koppelingen worden ook weergegeven in de sectie Aanvullende resources .

  • Actie: Koppelingen naar een pagina waar u de vereiste kunt oplossen.

    Notitie

    Als u niet over de juiste rol of toegang beschikt, neemt u contact op met de juiste persoon in uw organisatie.

Sectie Toekomstige vereisten

In de sectie Toekomstige vereisten ziet u een voorbeeld van de vereisten die binnenkort worden geïmplementeerd. Vereisten die niet zijn voltooid, trekken punten af van de algehele score op een toekomstige datum.

Berekening van de beveiligingsscore

De beveiligingsscore is een decimaal getal (drijvende komma) tussen 0 en 100. De score weerspiegelt het beveiligingspostuur van uw tenant.

Schermopname van het overzicht van de beveiligingsscore.

Het Partnercentrum berekent de beveiligingsscore met behulp van de beveiligingsscores van afzonderlijke beveiligingsvereisten. Elke beveiligingsvereiste krijgt een maximumscore van 0 tot 20. De maximale score voor een beveiligingsvereiste is gebaseerd op het relatieve gewicht van die vereiste in vergelijking met de andere vereisten. De maximumscore kan worden gewijzigd op basis van veranderende bedrijfsprioriteiten.

Schermopname van een voorbeeldbeveiligingsvereiste die aangeeft dat het antwoord op waarschuwingen gemiddeld 24 uur of minder is.

Het huidige berekeningsalgoritmen verlenen een maximale score voor een compatibele vereiste. Anders is de score 0.

De berekening van de algehele beveiligingsscore maakt gebruik van de volgende formule: (Som van scores voor afzonderlijke beveiligingsvereisten) / (som van de maximumscores voor individuele beveiligingsvereisten) * 100.

Beveiligingsvereisten en implementatie-instructies

Notitie

Niet-Microsoft multi-factor authentication (MFA)-oplossingen, zoals Okta, Ping en Duo, worden niet ondersteund binnen de aanbevelingen voor identiteits-MFA. Niet-Microsoft MFA-oplossingen worden niet meegenomen in berekeningen van de vereistescore.

Vereiste: MFA inschakelen

Beveiligingsscorepunten: 20

Het vereisen van MFA voor beheerdersrollen maakt het moeilijker voor aanvallers om toegang te krijgen tot accounts. Beheerdersrollen hebben hogere machtigingen dan gewone gebruikers. Als een van deze accounts is gecompromitteerd, wordt uw hele organisatie weergegeven.

Beveilig minimaal de volgende rollen:

  • Globale beheerder
  • Verificatiebeheerder
  • Factureringsbeheerder
  • Voorwaardelijke-toegangsbeheerder
  • Exchange-beheerder
  • Helpdeskbeheerder
  • Beveiligingsbeheerder
  • SharePoint-beheerder
  • Gebruikersbeheerder

Implementatiestappen

Notitie

Als u deze vereiste wilt voltooien, moet u ervoor zorgen dat elke gebruiker met beheerdersrechten wordt gedekt door de MFA-vereiste via standaardinstellingen voor beveiliging, voorwaardelijke toegang of MFA per gebruiker. U moet er ook voor zorgen dat elke beheerder aanvullende verificatiefactoren heeft ingesteld (bijvoorbeeld een apparaat van hun keuze voor verificatieprompts).

Deze vereiste omvat accounts voor toegang tot noodgevallen. Zie Toegangsaccounts voor noodgevallen beheren in Microsoft Entra ID voor meer informatie.

  • Microsoft biedt stapsgewijze instructies voor het selecteren en inschakelen van de juiste MFA-methode voor uw organisatie in de Microsoft 365-beheercentrum. Ga naar de microsoft 365 MFA-wizard.
  • Als u de implementatie zelf wilt uitvoeren en u Microsoft Entra ID Free gebruikt, schakelt u de standaardinstellingen voor beveiliging in. Houd er rekening mee dat standaardinstellingen voor beveiliging en voorwaardelijke toegang niet naast elkaar kunnen worden gebruikt. Zie De standaardinstellingen voor beveiliging in Microsoft Entra ID voor meer informatie.
  • Als u hebt geïnvesteerd in Microsoft Entra ID P1- of P2-licenties, kunt u een volledig nieuw beleid voor voorwaardelijke toegang maken of met behulp van een sjabloon. Volg de stappen om een beleid voor voorwaardelijke toegang te maken.
  • Houd de voortgang van het registreren van verificatiemethoden bij door naar Microsoft Entra ID-beveiligingsverificatiemethoden>>gebruikersregistratiegegevens> te gaan (hiervoor zijn Microsoft Entra ID P1- of P2-licenties vereist). Ga naar Details van gebruikersregistratie.

Resources

Vereiste: Reactie op waarschuwingen is gemiddeld 24 uur of minder

Beveiligingsscorepunten: 20

U moet binnen 24 uur na de weergave in het Partnercentrum waarschuwingen classificeren en erop reageren, met als doel binnen 1 uur te reageren. Deze vereiste zorgt voor onmiddellijke bescherming voor tenants van klanten en minimaliseer financiële verliezen. De reactietijd wordt gemeten vanaf het moment dat een waarschuwing in partnercentrum wordt weergegeven tot het tijdstip waarop een partnergebruiker een wijziging aanbrengt in de waarschuwing, zoals het bijwerken van de status of redencode. De gemiddelde reactietijd wordt berekend op basis van de laatste 30 dagen van de activiteit.

Implementatiestappen

  • Zorg ervoor dat er een beveiligingscontactpersoon voor partnercentrum is geconfigureerd. Dit e-mailadres ontvangt standaard waarschuwingsmeldingen. U kunt een gedeeld postvak of een postvak gebruiken waarmee een ticketsysteem wordt ingevoerd.
  • Onderhoud een playbook voor reactie op incidenten dat de rollen, verantwoordelijkheden, reactieplannen en contactgegevens definieert.
  • Geef een redencode op voor elke waarschuwing. Microsoft gebruikt uw feedback om de effectiviteit van de gegenereerde waarschuwingen te meten.

Resources

Vereiste: een beveiligingscontactpersoon opgeven

Beveiligingsscorepunten: 10

Wanneer er een beveiligingsprobleem optreedt in een CSP-partnertenant (Cloud Solution Provider), moet Microsoft het probleem kunnen communiceren en de juiste stappen aanbevelen aan een aangewezen beveiligingscontactpersoon in een partnerorganisatie. Deze contactpersoon moet reageren om beveiligingsproblemen zo snel mogelijk te verhelpen en op te lossen.

Bepaalde rollen binnen het Partnercentrum hebben mogelijk niet de benodigde expertise of bereiken om te reageren op belangrijke beveiligingsincidenten. Alle partners moeten de beveiligingscontactpersoon voor hun partnertenant bijwerken.

De beveiligingscontactpersoon is een persoon of een groep personen die verantwoordelijk zijn voor beveiligingsproblemen binnen de partnerorganisatie.

Implementatiestappen

Vul het e-mailadres, telefoonnummer en de naam in van de persoon of groep die verantwoordelijk is voor het reageren op beveiligingsincidenten in uw bedrijf.

Resources

Vereiste: alle Azure-abonnementen hebben een bestedingsbudget

Beveiligingsscorepunten: 10

Door het gebruik van de Azure-abonnementen van uw klanten bij te houden, kunt u uw klanten helpen hun Azure-gebruik te beheren en kosten te voorkomen die hoger zijn dan verwacht. U moet de maandelijkse bestedingswachtingen van uw klanten bespreken en een bestedingsbudget instellen voor hun abonnementen.

U kunt meldingen configureren die naar u worden verzonden wanneer een klant 80% of meer van het geconfigureerde uitgavenbudget gebruikt. Het uitgavenbudget plaatst geen plafond voor de uitgaven. Het is belangrijk om uw klanten op de hoogte te stellen wanneer ze 80% van het gebruik bereiken, zodat ze van plan zijn om resources af te sluiten of een hogere factuur te verwachten.

Notitie

Partners die zich in de nieuwe commerce-ervaring bevinden en een bestedingsbudget hebben ingesteld, ontvangen scorepunten voor deze vereiste. Partners die op de traditionele ervaring werken, ontvangen geen punten.

Implementatiestappen

Zie Een Azure-uitgavenbudget instellen voor uw klanten.

Vereiste: Gebruikers met beheerdersrollen in de tenants van de klant moeten MFA gebruiken

Beveiligingsscorepunten: 20

Het vereisen van MFA voor beheerdersrollen in de tenant van de klant maakt het moeilijker voor aanvallers om toegang te krijgen tot accounts. Beheerdersrollen hebben hogere machtigingen dan gewone gebruikers. Als een van deze accounts is gecompromitteerd, wordt de hele organisatie blootgesteld.

Beveilig minimaal de volgende rollen:

  • Globale beheerder
  • Verificatiebeheerder
  • Factureringsbeheerder
  • Voorwaardelijke-toegangsbeheerder
  • Exchange-beheerder
  • Helpdeskbeheerder
  • Beveiligingsbeheerder
  • SharePoint-beheerder
  • Gebruikersbeheerder

Implementatiestappen

Ga naar MFA-statistieken van klanten. Op deze pagina worden belangrijke informatie over het MFA-beveiligingspostuur van elke klant gemarkeerd:

  • Klant: de naam van de klant.
  • Beheerders waarvoor MFA is ingeschakeld: het aantal beheerders in de tenant van de klant waarvoor MFA is ingeschakeld.
  • Niet-beheerders waarvoor MFA is ingeschakeld: het aantal niet-beheerders in de tenant van de klant waarvoor MFA is ingeschakeld.
  • Totaal aantal gebruikers: het totale aantal gebruikers in de tenant van de klant.

U kunt zoeken naar statistieken van een specifieke klant op dezelfde pagina met behulp van het zoekvak.

Zie Het MFA-beveiligingspostuur van een klant beheren voor gedetailleerde stappen.