Orientação Zero Trust para pequenas empresas
Este artigo descreve as diretrizes e os recursos de implantação do Zero Trust para clientes e parceiros que trabalham com o Microsoft 365 Business Premium e outras tecnologias comumente usadas por clientes de pequenas e médias empresas. Estes recursos ajudam-no a concretizar os princípios do Zero Trust:
Verificar explicitamente | Usar acesso com privilégios mínimos | Assuma a violação |
---|---|---|
Sempre autentique e autorize com políticas de identidade e acesso a dispositivos. | Forneça aos usuários apenas o acesso de que precisam e pelo tempo que eles precisam dele para executar suas tarefas. | Faça o que puder para evitar ataques, proteja-se contra ameaças e, em seguida, esteja pronto para responder. |
Este artigo também inclui informações e recursos para parceiros da Microsoft.
Orientações de configuração para o Microsoft 365 Business Premium
O Microsoft 365 Business Premium é uma solução abrangente de produtividade e segurança na nuvem projetada especialmente para pequenas e médias empresas. Este guia aplica os princípios do Zero Trust em um processo de configuração de ponta a ponta usando os recursos fornecidos no Microsoft 365 Business Premium.
Manual de cibersegurança | Description |
---|---|
Nesta biblioteca:
|
Veja os seguintes recursos:
- Microsoft 365 Business Premium - Produtividade e cibersegurança para pequenas empresas
- Recursos do Microsoft 365 Business Premium para parceiros e pequenas empresas
Princípio Zero Trust | Cumprido por |
---|---|
Verificar explicitamente | A autenticação multifator (MFA) é ativada usando padrões de segurança (ou com Acesso Condicional). Essa configuração requer que os usuários se registrem para MFA. Também desativa o acesso através da autenticação herdada (dispositivos que não suportam autenticação moderna) e exige que os administradores se autentiquem sempre que iniciam sessão. |
Use o acesso menos privilegiado | São fornecidas orientações para proteger contas administrativas e não utilizar estas contas para tarefas de utilizador. |
Assuma a violação | A proteção contra malware e outras ameaças de segurança cibernética é aumentada usando políticas de segurança predefinidas. São fornecidas orientações para treinar sua equipe a configurar dispositivos não gerenciados (traga seu próprio dispositivo ou BYOD), usar o e-mail com segurança e colaborar e compartilhar com mais segurança. São fornecidas orientações adicionais para proteger dispositivos geridos (dispositivos que a sua organização possui). |
Proteção adicional contra ameaças
O Microsoft 365 Business Premium inclui o Microsoft Defender for Business, que fornece segurança abrangente para dispositivos com uma experiência de configuração simplificada. Otimizado para pequenas e médias empresas, os recursos incluem gerenciamento de ameaças e vulnerabilidades, proteção de última geração (antivírus e firewall), investigação automatizada e remediação e muito mais.
O Microsoft 365 Business Premium também inclui proteção antiphishing, antispam e antimalware avançada para conteúdo de email e arquivos do Office (Links Seguros e Anexos Seguros) com o Microsoft Defender para Office 365 Plano 1. Com estas capacidades, o seu conteúdo de e-mail e colaboração fica mais seguro e mais bem protegido.
Veja os seguintes recursos:
Princípio Zero Trust | Cumprido por |
---|---|
Verificar explicitamente | Os dispositivos que acessam dados da empresa devem atender aos requisitos de segurança. |
Use o acesso menos privilegiado | São fornecidas orientações para o uso de funções para atribuir permissões e políticas de segurança para impedir o acesso não autorizado. |
Assuma a violação | A proteção avançada é fornecida para dispositivos, e-mail e conteúdo de colaboração. Ações de correção são tomadas quando ameaças são detetadas. |
Orientação e ferramentas para parceiros
Se for um parceiro da Microsoft, estão disponíveis vários recursos para o ajudar a gerir a segurança dos seus clientes empresariais. Estes recursos incluem percursos de aprendizagem, orientação e integração.
A designação Solutions Partner for Security permite que os clientes o identifiquem como um parceiro em quem podem confiar para soluções integradas de segurança, conformidade e identidade. Consulte Solutions Partner for Security Learning Path (Microsoft Partner Center).
Estão disponíveis orientações para ajudar os clientes a rever as permissões e o acesso administrativo concedido aos parceiros. Também estão disponíveis orientações para ajudar os Microsoft Managed Security Service Providers (MSSPs) a integrarem-se com os inquilinos dos seus clientes empresariais. Consulte os seguintes artigos:
- Rever os privilégios administrativos dos parceiros
- Configurar a integração do provedor de serviços de segurança gerenciado
Estão disponíveis recursos para o ajudar, como parceiro da Microsoft, a gerir as definições de segurança dos seus clientes e a proteger os respetivos dispositivos e dados. O Microsoft 365 Lighthouse integra-se ao Microsoft 365 Business Premium, Microsoft Defender for Business e Microsoft Defender for Endpoint.
As APIs do Defender for Endpoint podem ser usadas para integrar recursos de segurança de dispositivos no Microsoft 365 Business Premium com ferramentas de monitoramento e gerenciamento remoto (RMM) e software de automação de serviços profissionais (PSA). Consulte os seguintes artigos:
- Integre a segurança de terminais da Microsoft com as suas ferramentas RMM e software PSA
- Use o Microsoft 365 Lighthouse para proteger e gerenciar os dispositivos e dados de seus clientes
- Ajuda aos parceiros (informações gerais e apoio)
Princípio Zero Trust | Cumprido por |
---|---|
Verificar explicitamente | Os recursos de parceiros estão disponíveis para ajudar os parceiros da Microsoft a configurar e gerenciar os métodos e políticas de identidade e acesso de seus clientes. |
Use o acesso menos privilegiado | Os parceiros podem configurar a integração com locatários de clientes. Os clientes podem rever as permissões e o acesso administrativo concedidos aos parceiros. |
Assuma a violação | O Microsoft 365 Lighthouse integra-se com os recursos de proteção contra ameaças da Microsoft para pequenas e médias empresas. |
Proteja outros aplicativos SaaS que você ou seus clientes usam
Você ou seus clientes de pequenas empresas provavelmente usam outros aplicativos SaaS (Software as a Service), como Salesforce, Adobe Creative Cloud e DocuSign. Você pode integrar esses aplicativos com o Microsoft Entra ID e incluí-los em suas políticas de MFA e Acesso Condicional.
A galeria de aplicativos Microsoft Entra é uma coleção de aplicativos SaaS (software como serviço) que foram pré-integrados ao Entra ID. Tudo o que você precisa fazer é encontrar o aplicativo na galeria e adicioná-lo ao seu ambiente. Em seguida, o aplicativo estará disponível para você incluir no escopo de suas regras de MFA e Acesso Condicional. Consulte Visão geral da galeria de aplicativos do Microsoft Entra.
Depois de adicionar aplicativos SaaS ao seu ambiente, esses aplicativos serão automaticamente protegidos com o Microsoft Entra MFA e as outras proteções fornecidas pelos padrões de segurança. Se estiver a utilizar políticas de Acesso Condicional em vez de predefinições de segurança, tem de adicionar estas aplicações ao âmbito do seu Acesso Condicional e políticas relacionadas. Consulte Ativar MFA no Microsoft 365 Business Premium.
O Microsoft Entra ID determina quando um usuário será solicitado para MFA com base em fatores como local, dispositivo, função e tarefa. Esta funcionalidade protege todas as aplicações registadas com o Microsoft Entra ID, incluindo aplicações SaaS. Consulte Exigir que os usuários façam MFA quando necessário.
Princípio Zero Trust | Cumprido por |
---|---|
Verificar explicitamente | Todos os aplicativos SaaS que você adiciona exigem MFA para acesso. |
Use o acesso menos privilegiado | Os usuários devem atender aos requisitos de autenticação para usar aplicativos que acessam dados da empresa. |
Assuma a violação | Fatores como localização, dispositivo, função e tarefa são considerados quando os usuários são autenticados. A AMF é utilizada quando necessário. |
Documentação adicional do Zero Trust
Use conteúdo adicional do Zero Trust com base em um conjunto de documentação ou nas funções em sua organização.
Conjunto de documentação
Siga esta tabela para obter os melhores conjuntos de documentação Zero Trust para as suas necessidades.
Conjunto de documentação | Ajuda-o... | Funções |
---|---|---|
Estrutura de adoção para orientação de fases e etapas para as principais soluções e resultados de negócios | Aplique proteções Zero Trust do C-suite à implementação de TI. | Arquitetos de segurança, equipes de TI e gerentes de projeto |
Conceitos e objetivos de implantação para orientações gerais de implantação para áreas de tecnologia | Aplique proteções Zero Trust alinhadas com as áreas de tecnologia. | Equipas de TI e pessoal de segurança |
Zero Trust Rapid Modernization Plan (RaMP) para orientação de gerenciamento de projetos e listas de verificação para ganhos fáceis | Implemente rapidamente as principais camadas de proteção Zero Trust. | Arquitetos de segurança e implementadores de TI |
Plano de implantação Zero Trust com o Microsoft 365 para orientação de projeto e implantação escalonada e detalhada | Aplique proteções Zero Trust ao seu locatário do Microsoft 365. | Equipas de TI e pessoal de segurança |
Zero Trust for Microsoft Copilots para orientação de projeto e implantação escalonada e detalhada | Aplique proteções Zero Trust aos Microsoft Copilots. | Equipas de TI e pessoal de segurança |
Serviços Zero Trust para Azure para orientações de projeto e implantação escalonadas e detalhadas | Aplique proteções Zero Trust a cargas de trabalho e serviços do Azure. | Equipas de TI e pessoal de segurança |
Integração de parceiros com a Zero Trust para orientação de design para áreas de tecnologia e especializações | Aplique proteções Zero Trust a soluções de nuvem parceiras da Microsoft. | Desenvolvedores parceiros, equipes de TI e equipe de segurança |
Desenvolver usando princípios Zero Trust para desenvolvimento de aplicativos, design, orientação e práticas recomendadas | Aplique proteções Zero Trust ao seu aplicativo. | Programadores de aplicações |
A sua função
Siga esta tabela para obter os melhores conjuntos de documentação para a sua função na sua organização.
Função | Conjunto de documentação | Ajuda-o... |
---|---|---|
Arquiteto de segurança Gerente de projetos de TI Implementador de TI |
Estrutura de adoção para orientação de fases e etapas para as principais soluções e resultados de negócios | Aplique proteções Zero Trust do C-suite à implementação de TI. |
Membro de uma equipa de TI ou de segurança | Conceitos e objetivos de implantação para orientações gerais de implantação para áreas de tecnologia | Aplique proteções Zero Trust alinhadas com as áreas de tecnologia. |
Arquiteto de segurança Implementador de TI |
Zero Trust Rapid Modernization Plan (RaMP) para orientação de gerenciamento de projetos e listas de verificação para ganhos fáceis | Implemente rapidamente as principais camadas de proteção Zero Trust. |
Membro de uma equipe de TI ou segurança do Microsoft 365 | Plano de implantação Zero Trust com o Microsoft 365 para diretrizes de projeto e implantação escalonadas e detalhadas para o Microsoft 365 | Aplique proteções Zero Trust ao seu locatário do Microsoft 365. |
Membro de uma equipe de TI ou segurança do Microsoft Copilots | Zero Trust for Microsoft Copilots para orientação de projeto e implantação escalonada e detalhada | Aplique proteções Zero Trust aos Microsoft Copilots. |
Membro de uma equipe de TI ou segurança para serviços do Azure | Serviços Zero Trust para Azure para orientações de projeto e implantação escalonadas e detalhadas | Aplique proteções Zero Trust a cargas de trabalho e serviços do Azure. |
Desenvolvedor parceiro ou membro de uma equipe de TI ou segurança | Integração de parceiros com a Zero Trust para orientação de design para áreas de tecnologia e especializações | Aplique proteções Zero Trust a soluções de nuvem parceiras da Microsoft. |
Programador de aplicações | Desenvolver usando princípios Zero Trust para desenvolvimento de aplicativos, design, orientação e práticas recomendadas | Aplique proteções Zero Trust ao seu aplicativo. |