Общие политики безопасности для организаций Microsoft 365

Организациям есть о чем беспокоиться при развертывании Microsoft 365 для своей организации. Политики условного доступа, защиты приложений и соответствия устройств, упоминаемые в этой статье, основаны на рекомендациях Майкрософт и трех руководящих принципах "Никому не доверяй":

  • Выполняйте проверку явным образом.
  • Использование минимальных привилегий
  • Предполагайте наличие бреши в системе безопасности

Организации могут принимать эти политики как есть или настраивать их в соответствии со своими потребностями. По возможности протестируйте политики в нерабочей среде перед развертыванием для пользователей в рабочей среде. Тестирование имеет решающее значение для выявления и информирования пользователей о возможных последствиях.

Мы группируем эти политики в три уровня защиты в зависимости от того, где вы находитесь на пути развертывания:

  • Отправная точка — базовые элементы управления, которые вводят многофакторную проверку подлинности, безопасные изменения паролей и политики защиты приложений.
  • Enterprise — расширенные элементы управления, обеспечивающие соответствие устройств требованиям.
  • Специализированная безопасность — политики, требующие многофакторной проверки подлинности каждый раз для определенных наборов данных или пользователей.

На следующей схеме показано, к какому уровню защиты применяется каждая политика, а также применяются ли политики к компьютерам, телефонам и планшетам или к обеим категориям устройств.

Схема, показывающая общие политики удостоверений и устройств, которые поддерживают принципы

Эту схему можно скачать в виде PDF-файла .

Совет

Перед регистрацией устройств в Intune рекомендуется требовать использования многофакторной проверки подлинности (MFA), чтобы гарантировать, что устройство находится во владении предполагаемого пользователя. Прежде чем применять политики соответствия устройств, необходимо зарегистрировать устройства в Intune.

Предварительные требования

Разрешения

  • Пользователи, которые будут управлять политиками условного доступа, должны иметь возможность входа в портал Azure в качестве администратора условного доступа, администратора безопасности или глобального администратора.
  • Пользователи, которые будут управлять защитой приложений и политиками соответствия устройств, должны иметь возможность входа в Intune в качестве администратора Intune или глобального администратора.
  • Тем пользователям, которым нужно только просматривать конфигурации, можно назначить роли читателя безопасности или глобального читателя .

Дополнительные сведения о ролях и разрешениях см. в статье Microsoft Entra встроенных ролей.

Регистрация пользователя

Убедитесь, что пользователи зарегистрируются для многофакторной проверки подлинности, прежде чем требовать ее использования. Если у вас есть лицензии, включающие Microsoft Entra ID P2, вы можете использовать политику регистрации MFA в Защита Microsoft Entra ID, чтобы требовать, чтобы пользователи регистрировались. Мы предоставляем шаблоны коммуникации, которые вы можете скачать и настроить, чтобы повысить уровень регистрации.

Группы

Все Microsoft Entra группы, используемые в рамках этих рекомендаций, должны быть созданы как группа Microsoft 365, а не группа безопасности. Это требование важно для развертывания меток конфиденциальности при защите документов в Microsoft Teams и SharePoint в дальнейшем. Дополнительные сведения см. в статье Сведения о группах и правах доступа в Microsoft Entra ID

Назначение политик

Политики условного доступа могут назначаться пользователям, группам и ролям администраторов. Intune политики защиты приложений и соответствия устройств могут назначаться только группам. Перед настройкой политик необходимо определить, кто должен быть включен и исключен. Как правило, политики уровня защиты начальной точки применяются ко всем сотрудникам организации.

Ниже приведен пример назначения групп и исключений для требования многофакторной проверки подлинности после завершения регистрации пользователей.

  политика условного доступа Microsoft Entra Include Исключить
Отправная точка Требовать многофакторную проверку подлинности для среднего или высокого риска входа Все пользователи.
  • Учетные записи аварийного доступа
  • Группа исключений условного доступа
Enterprise Требовать многофакторную проверку подлинности для низкого, среднего или высокого риска входа Группа руководителей
  • Учетные записи аварийного доступа
  • Группа исключений условного доступа
Специализированная безопасность Всегда требовать многофакторную проверку подлинности Группа Совершенно секретного проекта Buckeye
  • Учетные записи аварийного доступа
  • Группа исключений условного доступа

Будьте осторожны при применении более высоких уровней защиты к группам и пользователям. Цель безопасности не заключается в том, чтобы добавить ненужные трудности в взаимодействие с пользователем. Например, члены группы Совершенно секретного проекта Buckeye будут обязаны использовать MFA каждый раз при входе, даже если они не работают над специализированным содержимым безопасности для своего проекта. Чрезмерное трение по безопасности может привести к усталости.

Вы можете включить методы проверки подлинности без пароля, такие как Windows Hello для бизнеса или ключи безопасности FIDO2, чтобы уменьшить некоторые трудности, создаваемые определенными элементами управления безопасностью.

Учетные записи аварийного доступа

Все организации должны иметь по крайней мере одну учетную запись аварийного доступа, которая отслеживается для использования и исключается из политик. Эти учетные записи используются только в том случае, если все другие учетные записи администратора и методы проверки подлинности будут заблокированы или недоступны иным образом. Дополнительные сведения см. в статье Управление учетными записями аварийного доступа в Microsoft Entra ID.

Исключения

Рекомендуется создать группу Microsoft Entra для исключений условного доступа. Эта группа предоставляет средства для предоставления доступа пользователю при устранении неполадок с доступом.

Предупреждение

Эту группу рекомендуется использовать только в качестве временного решения. Постоянно отслеживайте и проверяйте эту группу на наличие изменений и убедитесь, что группа исключений используется только по назначению.

Чтобы добавить эту группу исключений в существующие политики, выполните следующие действия:

  1. Войдите в портал Azure в качестве администратора условного доступа, администратора безопасности или глобального администратора.
  2. Перейдите к Microsoft Entra ID>Безопасность>условного доступа.
  3. Выберите существующую политику.
  4. В разделе Назначения выберите Пользователи или удостоверения рабочей нагрузки.
    1. В разделе Исключить выберите Пользователи и группы и выберите учетные записи аварийного доступа или аварийный доступ и группу исключений условного доступа.

Развертывание

Рекомендуется реализовать политики начальной точки в порядке, указанном в этой таблице. Однако политики MFA для корпоративных и специализированных уровней безопасности можно реализовать в любое время.

Отправная точка

Политика Дополнительная информация Лицензирование
Требовать MFA, если риск входа средний или высокий Использование данных о рисках из Защита Microsoft Entra ID, чтобы требовать MFA только при обнаружении риска Microsoft 365 E5 или Microsoft 365 E3 с помощью надстройки E5 Security
Блокирование клиентов, не поддерживающих современную проверку подлинности Клиенты, которые не используют современную проверку подлинности, могут обходить политики условного доступа, поэтому важно заблокировать их. Microsoft 365 E3 или E5
Необходимость смены пароля для пользователей с высоким риском Принудительное изменение пароля при входе в систему при обнаружении действий с высоким риском для их учетной записи. Microsoft 365 E5 или Microsoft 365 E3 с помощью надстройки E5 Security
Применение политик защиты приложений для защиты данных Одна Intune политики защиты приложений для каждой платформы (Windows, iOS/iPadOS, Android). Microsoft 365 E3 или E5
Требовать утвержденные приложения и политики защиты приложений Принудительно применяет политики защиты мобильных приложений для телефонов и планшетов, использующих iOS, iPadOS или Android. Microsoft 365 E3 или E5

Корпоративная

Политика Дополнительная информация Лицензирование
Требовать многофакторную проверку подлинности при низком, среднем или высоком риске входа Использование данных о рисках из Защита Microsoft Entra ID, чтобы требовать MFA только при обнаружении риска Microsoft 365 E5 или Microsoft 365 E3 с помощью надстройки E5 Security
Определение политик соответствия устройств Задайте минимальные требования к конфигурации. По одной политике для каждой платформы. Microsoft 365 E3 или E5
Требовать соответствующие требованиям компьютеры и мобильные устройства Принудительно применяет требования к конфигурации для устройств, обращаюющихся к организации. Microsoft 365 E3 или E5

Специализированная безопасность

Политика Дополнительная информация Лицензирование
Всегда требуется многофакторная проверка подлинности Пользователи должны выполнять многофакторную проверку подлинности при входе в службы организации Microsoft 365 E3 или E5

Политики защиты приложений

политики защита приложений определяют, какие приложения разрешены и какие действия они могут выполнять с данными вашей организации. Существует много доступных вариантов, и это может сбить с толку некоторых. Ниже приведены базовые показатели рекомендуемых конфигураций майкрософт, которые могут быть адаптированы к вашим потребностям. Мы предоставляем три шаблона, но большинство организаций выбирают уровни 2 и 3.

Уровень 2 сопоставляется с тем, что мы считаем начальной точкой или безопасностью корпоративного уровня, уровень 3 — с специализированной безопасностью.

  • Уровень 1 корпоративная базовая защита данных . Корпорация Майкрософт рекомендует эту конфигурацию в качестве минимальной конфигурации защиты данных для корпоративного устройства.

  • Расширенная защита корпоративных данных уровня 2 . Корпорация Майкрософт рекомендует эту конфигурацию для устройств, на которых пользователи получают доступ к конфиденциальной или конфиденциальной информации. Эта конфигурация применима к большинству мобильных пользователей, обращаюющихся к рабочим или учебным данным. Некоторые элементы управления могут повлиять на взаимодействие с пользователем.

  • Уровень 3 корпоративного уровня с высоким уровнем защиты данных . Корпорация Майкрософт рекомендует эту конфигурацию для устройств, управляемых организацией с более крупной или более сложной командой безопасности, или для конкретных пользователей или групп с уникальным высоким риском (пользователи, обрабатывающие конфиденциальные данные, когда несанкционированное раскрытие приводит к значительным материальным потерям для организации). Организация, скорее всего, будет мишенью хорошо финансируемых и изощренных злоумышленников, должна стремиться к этой конфигурации.

Создание политик защиты приложений

Create новую политику защиты приложений для каждой платформы (iOS и Android) в Microsoft Intune с помощью параметров платформы защиты данных:

Политики соответствия требованиям для устройств

Intune политики соответствия устройств определяют требования, которым должны соответствовать устройства, чтобы их можно было определить как соответствующие требованиям.

Необходимо создать политику для каждого компьютера, телефона или планшета. В этой статье рассматриваются рекомендации для следующих платформ:

Create политики соответствия устройств

Чтобы создать политики соответствия устройств, войдите в Центр администрирования Microsoft Intune и перейдите в разделПолитикисоответствия>устройств>. Нажмите Создать политику.

Пошаговые инструкции по созданию политик соответствия требованиям в Intune см. в разделе Create политики соответствия в Microsoft Intune.

Параметры регистрации и соответствия требованиям для iOS/iPadOS

Система iOS/iPadOS поддерживает несколько сценариев регистрации, два из которых рассматриваются как часть этой платформы:

Использование принципов, описанных в разделе "Никому не доверяй" удостоверений и конфигураций доступа к устройствам:

  • Начальная точка и уровни защиты предприятия тесно связаны с параметрами повышенной безопасности уровня 2.
  • Специализированный уровень защиты соответствует высоким параметрам безопасности уровня 3.
Параметры соответствия для личных зарегистрированных устройств
  • Личная базовая безопасность (уровень 1) — корпорация Майкрософт рекомендует эту конфигурацию в качестве минимальной конфигурации безопасности для личных устройств, на которых пользователи получают доступ к рабочим или учебным данным. Эта конфигурация выполняется путем применения политик паролей, характеристик блокировки устройств и отключения некоторых функций устройств, таких как недоверенные сертификаты.
  • Личная повышенная безопасность (уровень 2) — корпорация Майкрософт рекомендует эту конфигурацию для устройств, на которых пользователи получают доступ к конфиденциальной или конфиденциальной информации. Эта конфигурация обеспечивает управление совместным использованием данных. Эта конфигурация доступна большинству пользователей мобильных устройств, работающих с рабочими или учебными данными на устройстве.
  • Высокий уровень личной безопасности (уровень 3) — корпорация Майкрософт рекомендует использовать эту конфигурацию для устройств, используемых определенными пользователями или группами с уникальным высоким уровнем риска (пользователями, которые обрабатывают конфиденциальные данные, когда несанкционированное раскрытие приводит к значительным материальным потерям для организации). Эта конфигурация применяет более строгие политики паролей, отключает определенные функции устройства и применяет дополнительные ограничения на передачу данных.
Параметры соответствия для автоматической регистрации устройств
  • Защищенный базовый уровень безопасности (уровень 1) — корпорация Майкрософт рекомендует эту конфигурацию в качестве минимальной конфигурации безопасности для защищенных устройств, на которых пользователи получают доступ к рабочим или учебным данным. Эта конфигурация выполняется путем применения политик паролей, характеристик блокировки устройств и отключения некоторых функций устройств, таких как недоверенные сертификаты.
  • Усиленная защита (уровень 2) — корпорация Майкрософт рекомендует эту конфигурацию для устройств, на которых пользователи получают доступ к конфиденциальной или конфиденциальной информации. Эта конфигурация включает элементы управления передачей данных и блокировкой доступа к устройствам USB. Эта конфигурация доступна большинству пользователей мобильных устройств, работающих с рабочими или учебными данными на устройстве.
  • Защищенный высокий уровень безопасности (уровень 3) — корпорация Майкрософт рекомендует эту конфигурацию для устройств, используемых определенными пользователями или группами с уникальным высоким уровнем риска (пользователи, обрабатывающие конфиденциальные данные, когда несанкционированное раскрытие приводит к значительным материальным потерям для организации). Эта конфигурация применяет более строгие политики паролей, отключает определенные функции устройства, применяет дополнительные ограничения на передачу данных и требует установки приложений с помощью программы apple volume purchase program.

Параметры регистрации и соответствия требованиям для Android

Android Enterprise поддерживает несколько сценариев регистрации, два из которых рассматриваются в рамках этой платформы:

  • Рабочий профиль Android Enterprise — эта модель регистрации обычно используется для личных устройств, где ИТ-отдел хочет обеспечить четкую границу между рабочими и личными данными. Политики, контролируемые ИТ-службой, гарантируют, что рабочие данные не могут быть переданы в личный профиль.
  • Полностью управляемые устройства Android Enterprise — эти устройства являются корпоративными, связаны с одним пользователем и используются исключительно для работы, а не для личного использования.

Платформа конфигурации безопасности Android Enterprise организована в несколько отдельных сценариев конфигурации, предоставляя рекомендации по рабочим профилям и полностью управляемым сценариям.

Использование принципов, описанных в разделе "Никому не доверяй" удостоверений и конфигураций доступа к устройствам:

  • Начальная точка и уровни защиты предприятия тесно связаны с параметрами повышенной безопасности уровня 2.
  • Специализированный уровень защиты соответствует высоким параметрам безопасности уровня 3.
Параметры соответствия для устройств с рабочим профилем Android Enterprise
  • Из-за параметров, доступных для устройств с личным рабочим профилем, базовый уровень безопасности (уровень 1) не предоставляется. Доступные параметры не оправдывают различие между уровнями 1 и 2.
  • Расширенная безопасность рабочего профиля (уровень 2) — корпорация Майкрософт рекомендует эту конфигурацию в качестве минимальной конфигурации безопасности для личных устройств, на которых пользователи получают доступ к рабочим или учебным данным. Эта конфигурация включает требования к паролю, разделение рабочих и личных данных, а также проверку аттестации устройства Android.
  • Высокий уровень безопасности рабочего профиля (уровень 3) — корпорация Майкрософт рекомендует эту конфигурацию для устройств, используемых определенными пользователями или группами с уникальным высоким уровнем риска (пользователями, которые обрабатывают конфиденциальные данные, когда несанкционированное раскрытие приводит к значительным материальным потерям для организации). Эта конфигурация предоставляет защиту от угроз на мобильных устройствах или Microsoft Defender для конечной точки, задает минимальную версию Android, принимает более строгие политики паролей и дополнительно ограничивает разделение работы и личных данных.
Параметры соответствия для полностью управляемых устройств Android Enterprise
  • Полностью управляемая базовая безопасность (уровень 1). Корпорация Майкрософт рекомендует эту конфигурацию в качестве минимальной конфигурации безопасности для корпоративного устройства. Эта конфигурация применима к большинству мобильных пользователей, обращаюющихся к рабочим или учебным данным. Эта конфигурация вводит требования к паролям, задает минимальную версию Android и устанавливает определенные ограничения на устройства.
  • Полностью управляемая расширенная безопасность (уровень 2) — корпорация Майкрософт рекомендует эту конфигурацию для устройств, где пользователи получают доступ к конфиденциальной или конфиденциальной информации. Эта конфигурация принимает более надежные политики паролей и отключает возможности пользователей и учетных записей.
  • Полностью управляемая высокая безопасность (уровень 3). Корпорация Майкрософт рекомендует использовать эту конфигурацию для устройств, используемых определенными пользователями или группами с уникальным высоким риском. Эти пользователи могут обрабатывать конфиденциальные данные, когда несанкционированное раскрытие может привести к значительным материальным потерям для организации. Эта конфигурация увеличивает минимальную версию Android, вводит защиту от угроз для мобильных устройств или Microsoft Defender для конечной точки, а также применяет дополнительные ограничения устройств.

Следующие параметры настраиваются в шаге 2. Параметры соответствияпроцесса создания политики соответствия для Windows 10 и более новых устройств. Эти параметры соответствуют принципам, изложенным в разделе "Никому не доверяй" удостоверений и конфигураций доступа к устройствам.

Сведения о правилах оценки работоспособности службы аттестации работоспособности Windows см. >в этой таблице.

Свойство Значение
Требуется BitLocker Обязательность
Требовать включения безопасной загрузки на устройстве Обязательность
Требовать целостность кода Обязательность

В поле Свойства устройства укажите соответствующие значения для версий операционной системы на основе политик ИТ и безопасности.

Для Configuration Manager соответствия, если вы находитесь в среде совместного управления с Configuration Manager выберите Требовать, в противном случае выберите Не настроено.

Сведения о системной безопасности см. в этой таблице.

Свойство Значение
Требовать пароль для разблокировки мобильных устройств Обязательность
Простые пароли Блокировка
тип пароля; Устройство по умолчанию
Минимальная длина пароля 6
Максимальное количество минут бездействия до того, как потребуется пароль 15 минут
Срок действия пароля (дней) 41
число предыдущих паролей для запрета повторного использования; 5
Требовать пароль, когда устройство возвращается из состояния простоя (мобильные и голографические) Обязательность
Требование шифрования хранилища данных на устройстве Обязательность
Брандмауэр Обязательность
антивирусная программа Обязательность
антишпионское ПО; Обязательность
Антивредоносная программа в Microsoft Defender Обязательность
минимальная версия антивредоносной программы в Microsoft Defender; Корпорация Майкрософт рекомендует использовать версии не более чем на пять отстает от последней версии.
Microsoft Defender обновлена подпись антивредоносного ПО Обязательность
защита в режиме реального времени; Обязательность

Для Microsoft Defender для конечной точки

Свойство Значение
Требовать, чтобы устройство было на уровне или под оценкой риска компьютера Средняя

Политики условного доступа

После создания политик защиты приложений и соответствия устройств в Intune можно включить принудительное применение с помощью политик условного доступа.

Требовать многофакторную проверку подлинности на основе риска входа

Следуйте указаниям в статье Общая политика условного доступа: многофакторная проверка подлинности на основе риска входа , чтобы создать политику для требования многофакторной проверки подлинности на основе риска входа.

При настройке политики используйте следующие уровни риска.

Уровень защиты Необходимые значения уровня риска Действие
Отправная точка Высокий, средний Проверьте и то, и другое.
Корпоративная Высокий, средний, низкий Проверьте все три.

Блокировать клиенты, которые не поддерживают многофакторную проверку подлинности

Следуйте указаниям, приведенным в статье Общая политика условного доступа: блокировать устаревшую проверку подлинности , чтобы заблокировать устаревшую проверку подлинности.

Необходимость смены пароля для пользователей с высоким риском

Следуйте указаниям, приведенным в статье Общая политика условного доступа: изменение пароля на основе рисков пользователей , чтобы требовать от пользователей с скомпрометированных учетных данных менять свой пароль.

Используйте эту политику вместе с Microsoft Entra защиты паролем, которая обнаруживает и блокирует известные ненадежные пароли и их варианты в дополнение к условиям, характерным для вашей организации. Использование Microsoft Entra защиты паролем гарантирует, что измененные пароли надежнее.

Требовать утвержденные приложения и политики защиты приложений

Необходимо создать политику условного доступа, чтобы применить политики защиты приложений, созданные в Intune. Для применения политик защиты приложений требуется политика условного доступа и соответствующая политика защиты приложений.

Чтобы создать политику условного доступа, требующую утвержденных приложений и защиты приложений, выполните действия, описанные в разделе Требовать утвержденные клиентские приложения или политику защиты приложений на мобильных устройствах. Эта политика разрешает доступ к конечным точкам Microsoft 365 только учетным записям в мобильных приложениях, защищенных политиками защиты приложений.

Блокировка устаревшей проверки подлинности для других клиентских приложений на устройствах iOS и Android гарантирует, что эти клиенты не смогут обойти политики условного доступа. Если вы следуйте указаниям, приведенным в этой статье, вы уже настроили блокировать клиенты, которые не поддерживают современную проверку подлинности.

Требовать соответствующие требованиям компьютеры и мобильные устройства

Следующие действия помогут создать политику условного доступа, требующую, чтобы устройства, обращаюющиеся к ресурсам, были помечены как соответствующие политикам соответствия Intune вашей организации.

Предостережение

Прежде чем включать эту политику, убедитесь, что ваше устройство соответствует требованиям. В противном случае вы можете заблокироваться и не сможете изменить эту политику, пока учетная запись пользователя не будет добавлена в группу исключений условного доступа.

  1. Войдите на портал Azure.
  2. Перейдите к Microsoft Entra ID>Безопасность>условного доступа.
  3. Выберите Новая политика.
  4. Присвойте политике имя. Рекомендуется, чтобы организации создали значимый стандарт для имен своих политик.
  5. В разделе Назначения выберите Пользователи или удостоверения рабочей нагрузки.
    1. В поле Включить выберите пункт Все пользователи.
    2. В разделе Исключить выберите Пользователи и группы и выберите учетные записи аварийного доступа или аварийного доступа вашей организации.
  6. В разделе Облачные приложения или действия>Включить выберите Все облачные приложения.
    1. Если необходимо исключить определенные приложения из политики, их можно выбрать на вкладке Исключить в разделе Выбор исключенных облачных приложений и выбрать Выбрать.
  7. В разделе Предоставление элементов управления>доступом.
    1. Выберите Требовать, чтобы устройство было отмечено как соответствующее.
    2. Выберите Выбрать.
  8. Подтвердите настройки и задайте для параметра Включить политику значение Вкл.
  9. Выберите Create для создания, чтобы включить политику.

Примечание.

Вы можете зарегистрировать новые устройства для Intune даже если в политике установите флажок Требовать, чтобы устройство было отмечено как соответствующее для всех пользователей и всех облачных приложений. Требование пометить устройство как соответствующее элементу управления не блокирует регистрацию Intune и доступ к приложению Microsoft Intune веб-Корпоративный портал.

Активация подписки

Организациям, использующим функцию активации подписки , чтобы пользователи могли переходить из одной версии Windows в другую, может потребоваться исключить API-интерфейсы службы Универсального магазина и веб-приложение AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f из политики соответствия устройств.

Всегда требовать многофакторную проверку подлинности

Следуйте указаниям, приведенным в статье Общая политика условного доступа: требовать MFA для всех пользователей , чтобы ваши специализированные пользователи уровня безопасности всегда выполняли многофакторную проверку подлинности.

Предупреждение

При настройке политики выберите группу, требующую специализированной безопасности, и используйте ее вместо выбора всех пользователей.

Дальнейшие действия

Шаг 3. Политики для гостевых и внешних пользователей.

Сведения о рекомендациях по политике для гостевых и внешних пользователей