Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo fornisce indicazioni e risorse per la distribuzione di Zero Trust con Microsoft 365 Business Premium e altre tecnologie comunemente usate dalle piccole e medie imprese. Queste risorse consentono di realizzare i principi di Zero Trust:
- Verificare in modo esplicito: eseguire sempre l'autenticazione e l'autorizzazione con i criteri di accesso alle identità e ai dispositivi.
- Usare l'accesso con privilegi minimi: fornire agli utenti solo l'accesso necessario e per il tempo necessario per eseguire le attività.
- Presupporre la violazione: fare quanto possibile per prevenire gli attacchi, proteggere dalle minacce e prepararsi a rispondere.
Questo articolo include anche informazioni e risorse per i partner Microsoft.
Linee guida sulla configurazione per Microsoft 365 Business Premium
Microsoft 365 Business Premium è una soluzione completa di produttività e sicurezza cloud progettata appositamente per le piccole e medie imprese. Le linee guida contenute in questo articolo applicano i principi di Zero Trust in un processo di configurazione end-to-end usando le funzionalità fornite in Business Premium.
| Playbook di cybersecurity | Description |
|---|---|
|
In questa raccolta:
|
Per altre informazioni, vedere le risorse seguenti:
- Microsoft 365 Business Premium - Produttività e cybersecurity per piccole imprese
- Risorse di Microsoft 365 Business Premium per partner e piccole imprese
| principio Zero Trust | Soddisfatto da |
|---|---|
| Verificare in modo esplicito | L'autenticazione a più fattori (MFA) viene attivata usando le impostazioni predefinite per la sicurezza (o con l'accesso condizionale). Questa configurazione richiede agli utenti di registrarsi per l'autenticazione a più fattori. Disabilita anche l'accesso tramite l'autenticazione legacy (dispositivi che non supportano l'autenticazione moderna) e richiede agli amministratori di eseguire l'autenticazione ogni volta che accedono. |
| Usare il principio dell'accesso con privilegi minimi | Vengono fornite indicazioni per la protezione degli account amministratore e non per l'uso di questi account per le attività degli utenti. |
| Presunzione di violazione | La protezione contro malware e altre minacce alla sicurezza informatica è aumentata usando i criteri di sicurezza predefiniti. Vengono fornite indicazioni per la formazione del team per configurare dispositivi di proprietà personale (BYOD) non gestiti, usare la posta elettronica in modo sicuro e collaborare e condividere in modo più sicuro. Vengono inoltre fornite indicazioni per proteggere i dispositivi gestiti (in genere i dispositivi di proprietà dell'azienda). |
Protezione aggiuntiva dalle minacce
Business Premium include Microsoft Defender for Business, che offre una sicurezza completa per i dispositivi con un'esperienza di configurazione semplificata ottimizzata per le piccole e medie imprese. Le funzionalità includono la gestione delle minacce e delle vulnerabilità, la protezione di nuova generazione (antivirus e firewall), l'analisi automatizzata e la correzione e altro ancora.
Business Premium include anche funzionalità avanzate di protezione anti-phishing, anti-spam e antimalware per contenuti di posta elettronica e file di Office (collegamenti sicuri e allegati sicuri) con Microsoft Defender per Office 365 Piano 1. Grazie a queste funzionalità, il contenuto della posta elettronica e della collaborazione è più sicuro e più protetto.
Per altre informazioni, vedere le risorse seguenti:
| principio Zero Trust | Soddisfatto da |
|---|---|
| Verificare in modo esplicito | I dispositivi che accedono ai dati aziendali devono soddisfare i requisiti di sicurezza. |
| Usare il principio dell'accesso con privilegi minimi | Vengono fornite indicazioni per l'uso dei ruoli per assegnare autorizzazioni e criteri di sicurezza per impedire l'accesso non autorizzato. |
| Presunzione di violazione | La protezione avanzata viene fornita per dispositivi, messaggi di posta elettronica e contenuti di collaborazione. Le azioni correttive vengono eseguite quando vengono rilevate minacce. |
Linee guida e strumenti per i partner
Se si è un partner Microsoft, sono disponibili diverse risorse che consentono di gestire la sicurezza per i clienti aziendali. Queste risorse includono percorsi di apprendimento, linee guida e integrazione.
La designazione Solutions Partner for Security consente ai clienti di identificare l'utente come partner che possono considerare attendibili per soluzioni integrate di sicurezza, conformità e identità. Vedere Solutions Partner for Security Learning Path (Centro per i partner Microsoft).
Le indicazioni sono disponibili per aiutare i clienti a esaminare le autorizzazioni e l'accesso amministrativo concesso ai partner. Le linee guida sono disponibili anche per aiutare i provider di servizi di sicurezza gestiti microsoft (MSSP) a integrarsi con le organizzazioni dei clienti. Per altre informazioni, vedere gli articoli seguenti:
- Esaminare i privilegi amministrativi dei partner
- Configurare l'integrazione del provider di servizi di sicurezza gestito
Le risorse sono disponibili per aiutare l'utente come partner Microsoft a gestire le impostazioni di sicurezza per i clienti e a proteggere i propri dispositivi e dati. Microsoft 365 Lighthouse si integra con Microsoft 365 Business Premium, Microsoft Defender for Business e Microsoft Defender per endpoint.
Le API di Defender per endpoint possono essere usate per integrare le funzionalità di sicurezza dei dispositivi in Business Premium con strumenti di monitoraggio e gestione remota (RMM) e software di automazione dei servizi professionali (PSA). Vedere gli articoli seguenti:
- Integrare Microsoft Endpoint Security con gli strumenti RMM e il software PSA
- Usare Microsoft 365 Lighthouse per proteggere e gestire i dispositivi e i dati dei clienti
- Guida per i partner (informazioni generali e supporto)
| principio Zero Trust | Soddisfatto da |
|---|---|
| Verificare in modo esplicito | Le risorse sono disponibili per aiutare i partner Microsoft a configurare e gestire identità, metodi di accesso e criteri per i clienti. |
| Usare il principio dell'accesso con privilegi minimi | I partner possono configurare l'integrazione con le organizzazioni dei clienti. I clienti possono esaminare le autorizzazioni e l'accesso amministrativo concesso ai partner. |
| Presunzione di violazione | Microsoft 365 Lighthouse si integra con le funzionalità di protezione dalle minacce Microsoft per le piccole e medie imprese. |
Proteggere altre app SaaS usate dall'utente o dai clienti
È probabile che i clienti di piccole imprese usino altre applicazioni SaaS (Software as a Service), ad esempio Salesforce, Adobe Creative Cloud e DocuSign. È possibile integrare queste applicazioni con Microsoft Entra ID e includere queste applicazioni nei criteri di autenticazione a più fattori e accesso condizionale.
La raccolta di applicazioni Microsoft Entra è una raccolta di applicazioni SaaS (Software as a Service) prei integrate con Microsoft Entra ID. Devi solo trovare l'applicazione nella galleria e aggiungerla al tuo ambiente. L'applicazione è quindi disponibile per includere nell'ambito delle regole di autenticazione a più fattori e di accesso condizionale. Vedere Panoramica della raccolta di applicazioni Microsoft Entra.
Dopo aver aggiunto app SaaS all'ambiente, queste app vengono protette automaticamente con Microsoft Entra MFA e le altre protezioni fornite dalle impostazioni predefinite per la sicurezza. Se si usano criteri di accesso condizionale anziché impostazioni predefinite per la sicurezza, è necessario aggiungere queste app all'ambito dell'accesso condizionale e dei criteri correlati. Vedere Attivare MFA in Microsoft 365 Business Premium.
Microsoft Entra ID determina quando viene richiesta l'autenticazione a più fattori in base a fattori quali posizione, dispositivo, ruolo e attività. Questa funzionalità protegge tutte le applicazioni registrate con Microsoft Entra ID, incluse le applicazioni SaaS. Vedere Richiedere agli utenti di eseguire l'autenticazione a più fattori quando necessario.
| principio Zero Trust | Soddisfatto da |
|---|---|
| Verificare in modo esplicito | Tutte le app SaaS aggiunte richiedono l'autenticazione a più fattori per l'accesso. |
| Usare il principio dell'accesso con privilegi minimi | Gli utenti devono soddisfare i requisiti di autenticazione per usare le app che accedono ai dati aziendali. |
| Presunzione di violazione | I fattori, ad esempio posizione, dispositivo, ruolo e attività, vengono considerati quando gli utenti vengono autenticati. L'autenticazione a più fattori è utilizzata quando necessario. |
Altre documentazione di Zero Trust
Usare il contenuto Zero Trust in questa sezione in base a un set di documentazione o ai ruoli dell'organizzazione.
Set di documentazione
Seguire questa tabella per i set di documentazione Zero Trust migliori per le proprie esigenze.
| Set di documentazione | Ti aiuta... | Ruoli |
|---|---|---|
| Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali | Applicare protezioni Zero Trust dalla suite C all'implementazione IT. | Architetti della sicurezza, team IT e project manager |
| Concetti e obiettivi di distribuzione per indicazioni generali sulla distribuzione per le aree tecnologiche | Applicare protezioni Zero Trust allineate alle aree tecnologiche. | Team IT e personale addetto alla sicurezza |
| Piano di modernizzazione rapida Zero Trust (RaMP) per linee guida ed elenchi di controllo sulla gestione dei progetti per ottenere successi rapidi e facili. | Implementare rapidamente i livelli chiave di Protezione Zero Trust. | Architetti della sicurezza e implementatori IT |
| Piano di distribuzione Zero Trust con Microsoft 365 per indicazioni dettagliate sulla progettazione e la distribuzione | Applicare protezioni Zero Trust all'organizzazione di Microsoft 365. | Team IT e personale addetto alla sicurezza |
| Zero Trust per Microsoft Copilots per una guida dettagliata e progressiva alla progettazione e all'implementazione | Applicare protezioni Zero Trust a Microsoft Copilots. | Team IT e personale addetto alla sicurezza |
| Zero Trust per i servizi Azure con linee guida dettagliate sulla progettazione e distribuzione | Applicare protezioni Zero Trust ai carichi di lavoro e ai servizi di Azure. | Team IT e personale addetto alla sicurezza |
| Integrazione dei partner con Zero Trust per linee guida di progettazione per aree tecnologiche e specializzazioni | Applicare protezioni Zero Trust alle soluzioni cloud Microsoft partner. | Sviluppatori partner, team IT e personale addetto alla sicurezza |
| Utilizzare i principi di Zero Trust come guida e buone pratiche per la progettazione e lo sviluppo di applicazioni. | Applicare protezioni Zero Trust all'applicazione. | Sviluppatori di applicazioni |
Ruolo
Segui questa tabella per trovare i set di documentazione migliori per il tuo ruolo all'interno dell'organizzazione.
| Ruolo | Set di documentazione | Ti aiuta... |
|---|---|---|
| Architetto della sicurezza Responsabile del progetto IT Implementatore IT |
Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali | Applicare protezioni Zero Trust dalla suite C all'implementazione IT. |
| Membro di un team IT o della sicurezza | Concetti e obiettivi di distribuzione per indicazioni generali sulla distribuzione per le aree tecnologiche | Applicare protezioni Zero Trust allineate alle aree tecnologiche. |
| Architetto della sicurezza Implementatore IT |
Piano di modernizzazione rapida Zero Trust (RaMP) per linee guida ed elenchi di controllo sulla gestione dei progetti per ottenere successi rapidi e facili. | Implementare rapidamente i livelli chiave di Protezione Zero Trust. |
| Membro di un team IT o di sicurezza per Microsoft 365 | Piano di distribuzione Zero Trust con Microsoft 365 per indicazioni dettagliate sulla progettazione e sulla distribuzione per Microsoft 365 | Applicare protezioni Zero Trust all'organizzazione di Microsoft 365. |
| Membro di un team IT o di sicurezza per Microsoft Copilots | Zero Trust per Microsoft Copilots per una guida dettagliata e progressiva alla progettazione e all'implementazione | Applicare protezioni Zero Trust a Microsoft Copilots. |
| Membro di un team IT o di sicurezza per i servizi di Azure | Zero Trust per i servizi Azure con linee guida dettagliate sulla progettazione e distribuzione | Applicare protezioni Zero Trust ai carichi di lavoro e ai servizi di Azure. |
| Sviluppatore partner o membro di un team IT o di sicurezza | Integrazione dei partner con Zero Trust per linee guida di progettazione per aree tecnologiche e specializzazioni | Applicare protezioni Zero Trust alle soluzioni cloud Microsoft partner. |
| Sviluppatore di applicazioni | Utilizzare i principi di Zero Trust come guida e buone pratiche per la progettazione e lo sviluppo di applicazioni. | Applicare protezioni Zero Trust all'applicazione. |