Condividi tramite


Linee guida Zero Trust per le piccole imprese

Questo articolo fornisce indicazioni e risorse per la distribuzione di Zero Trust con Microsoft 365 Business Premium e altre tecnologie comunemente usate dalle piccole e medie imprese. Queste risorse consentono di realizzare i principi di Zero Trust:

  • Verificare in modo esplicito: eseguire sempre l'autenticazione e l'autorizzazione con i criteri di accesso alle identità e ai dispositivi.
  • Usare l'accesso con privilegi minimi: fornire agli utenti solo l'accesso necessario e per il tempo necessario per eseguire le attività.
  • Presupporre la violazione: fare quanto possibile per prevenire gli attacchi, proteggere dalle minacce e prepararsi a rispondere.

Questo articolo include anche informazioni e risorse per i partner Microsoft.

Linee guida sulla configurazione per Microsoft 365 Business Premium

Microsoft 365 Business Premium è una soluzione completa di produttività e sicurezza cloud progettata appositamente per le piccole e medie imprese. Le linee guida contenute in questo articolo applicano i principi di Zero Trust in un processo di configurazione end-to-end usando le funzionalità fornite in Business Premium.

Playbook di cybersecurity Description
Screenshot del playbook sulla cybersecurity per le piccole imprese. In questa raccolta:
  • Poster scaricabile che illustra il processo di configurazione di Business Premium per Zero Trust.
  • Indicazioni per le piccole e medie imprese che non sono esperti di sicurezza e hanno bisogno di aiuto per iniziare.
  • Passaggi per proteggere i dispositivi non gestiti di proprietà personale (noti anche come bring your own device o BYOD) e dispositivi gestiti (in genere dispositivi di proprietà dell'azienda).
  • Raccomandazioni e procedure consigliate per tutti gli utenti, inclusi gli amministratori e il personale addetto alle operazioni di sicurezza.

Per altre informazioni, vedere le risorse seguenti:

principio Zero Trust Soddisfatto da
Verificare in modo esplicito L'autenticazione a più fattori (MFA) viene attivata usando le impostazioni predefinite per la sicurezza (o con l'accesso condizionale). Questa configurazione richiede agli utenti di registrarsi per l'autenticazione a più fattori. Disabilita anche l'accesso tramite l'autenticazione legacy (dispositivi che non supportano l'autenticazione moderna) e richiede agli amministratori di eseguire l'autenticazione ogni volta che accedono.
Usare il principio dell'accesso con privilegi minimi Vengono fornite indicazioni per la protezione degli account amministratore e non per l'uso di questi account per le attività degli utenti.
Presunzione di violazione La protezione contro malware e altre minacce alla sicurezza informatica è aumentata usando i criteri di sicurezza predefiniti. Vengono fornite indicazioni per la formazione del team per configurare dispositivi di proprietà personale (BYOD) non gestiti, usare la posta elettronica in modo sicuro e collaborare e condividere in modo più sicuro. Vengono inoltre fornite indicazioni per proteggere i dispositivi gestiti (in genere i dispositivi di proprietà dell'azienda).

Protezione aggiuntiva dalle minacce

Business Premium include Microsoft Defender for Business, che offre una sicurezza completa per i dispositivi con un'esperienza di configurazione semplificata ottimizzata per le piccole e medie imprese. Le funzionalità includono la gestione delle minacce e delle vulnerabilità, la protezione di nuova generazione (antivirus e firewall), l'analisi automatizzata e la correzione e altro ancora.

Business Premium include anche funzionalità avanzate di protezione anti-phishing, anti-spam e antimalware per contenuti di posta elettronica e file di Office (collegamenti sicuri e allegati sicuri) con Microsoft Defender per Office 365 Piano 1. Grazie a queste funzionalità, il contenuto della posta elettronica e della collaborazione è più sicuro e più protetto.

Per altre informazioni, vedere le risorse seguenti:

principio Zero Trust Soddisfatto da
Verificare in modo esplicito I dispositivi che accedono ai dati aziendali devono soddisfare i requisiti di sicurezza.
Usare il principio dell'accesso con privilegi minimi Vengono fornite indicazioni per l'uso dei ruoli per assegnare autorizzazioni e criteri di sicurezza per impedire l'accesso non autorizzato.
Presunzione di violazione La protezione avanzata viene fornita per dispositivi, messaggi di posta elettronica e contenuti di collaborazione. Le azioni correttive vengono eseguite quando vengono rilevate minacce.

Linee guida e strumenti per i partner

Se si è un partner Microsoft, sono disponibili diverse risorse che consentono di gestire la sicurezza per i clienti aziendali. Queste risorse includono percorsi di apprendimento, linee guida e integrazione.

La designazione Solutions Partner for Security consente ai clienti di identificare l'utente come partner che possono considerare attendibili per soluzioni integrate di sicurezza, conformità e identità. Vedere Solutions Partner for Security Learning Path (Centro per i partner Microsoft).

Le indicazioni sono disponibili per aiutare i clienti a esaminare le autorizzazioni e l'accesso amministrativo concesso ai partner. Le linee guida sono disponibili anche per aiutare i provider di servizi di sicurezza gestiti microsoft (MSSP) a integrarsi con le organizzazioni dei clienti. Per altre informazioni, vedere gli articoli seguenti:

Le risorse sono disponibili per aiutare l'utente come partner Microsoft a gestire le impostazioni di sicurezza per i clienti e a proteggere i propri dispositivi e dati. Microsoft 365 Lighthouse si integra con Microsoft 365 Business Premium, Microsoft Defender for Business e Microsoft Defender per endpoint.

Le API di Defender per endpoint possono essere usate per integrare le funzionalità di sicurezza dei dispositivi in Business Premium con strumenti di monitoraggio e gestione remota (RMM) e software di automazione dei servizi professionali (PSA). Vedere gli articoli seguenti:

principio Zero Trust Soddisfatto da
Verificare in modo esplicito Le risorse sono disponibili per aiutare i partner Microsoft a configurare e gestire identità, metodi di accesso e criteri per i clienti.
Usare il principio dell'accesso con privilegi minimi I partner possono configurare l'integrazione con le organizzazioni dei clienti. I clienti possono esaminare le autorizzazioni e l'accesso amministrativo concesso ai partner.
Presunzione di violazione Microsoft 365 Lighthouse si integra con le funzionalità di protezione dalle minacce Microsoft per le piccole e medie imprese.

Proteggere altre app SaaS usate dall'utente o dai clienti

È probabile che i clienti di piccole imprese usino altre applicazioni SaaS (Software as a Service), ad esempio Salesforce, Adobe Creative Cloud e DocuSign. È possibile integrare queste applicazioni con Microsoft Entra ID e includere queste applicazioni nei criteri di autenticazione a più fattori e accesso condizionale.

La raccolta di applicazioni Microsoft Entra è una raccolta di applicazioni SaaS (Software as a Service) prei integrate con Microsoft Entra ID. Devi solo trovare l'applicazione nella galleria e aggiungerla al tuo ambiente. L'applicazione è quindi disponibile per includere nell'ambito delle regole di autenticazione a più fattori e di accesso condizionale. Vedere Panoramica della raccolta di applicazioni Microsoft Entra.

Dopo aver aggiunto app SaaS all'ambiente, queste app vengono protette automaticamente con Microsoft Entra MFA e le altre protezioni fornite dalle impostazioni predefinite per la sicurezza. Se si usano criteri di accesso condizionale anziché impostazioni predefinite per la sicurezza, è necessario aggiungere queste app all'ambito dell'accesso condizionale e dei criteri correlati. Vedere Attivare MFA in Microsoft 365 Business Premium.

Microsoft Entra ID determina quando viene richiesta l'autenticazione a più fattori in base a fattori quali posizione, dispositivo, ruolo e attività. Questa funzionalità protegge tutte le applicazioni registrate con Microsoft Entra ID, incluse le applicazioni SaaS. Vedere Richiedere agli utenti di eseguire l'autenticazione a più fattori quando necessario.

principio Zero Trust Soddisfatto da
Verificare in modo esplicito Tutte le app SaaS aggiunte richiedono l'autenticazione a più fattori per l'accesso.
Usare il principio dell'accesso con privilegi minimi Gli utenti devono soddisfare i requisiti di autenticazione per usare le app che accedono ai dati aziendali.
Presunzione di violazione I fattori, ad esempio posizione, dispositivo, ruolo e attività, vengono considerati quando gli utenti vengono autenticati. L'autenticazione a più fattori è utilizzata quando necessario.

Altre documentazione di Zero Trust

Usare il contenuto Zero Trust in questa sezione in base a un set di documentazione o ai ruoli dell'organizzazione.

Set di documentazione

Seguire questa tabella per i set di documentazione Zero Trust migliori per le proprie esigenze.

Set di documentazione Ti aiuta... Ruoli
Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali Applicare protezioni Zero Trust dalla suite C all'implementazione IT. Architetti della sicurezza, team IT e project manager
Concetti e obiettivi di distribuzione per indicazioni generali sulla distribuzione per le aree tecnologiche Applicare protezioni Zero Trust allineate alle aree tecnologiche. Team IT e personale addetto alla sicurezza
Piano di modernizzazione rapida Zero Trust (RaMP) per linee guida ed elenchi di controllo sulla gestione dei progetti per ottenere successi rapidi e facili. Implementare rapidamente i livelli chiave di Protezione Zero Trust. Architetti della sicurezza e implementatori IT
Piano di distribuzione Zero Trust con Microsoft 365 per indicazioni dettagliate sulla progettazione e la distribuzione Applicare protezioni Zero Trust all'organizzazione di Microsoft 365. Team IT e personale addetto alla sicurezza
Zero Trust per Microsoft Copilots per una guida dettagliata e progressiva alla progettazione e all'implementazione Applicare protezioni Zero Trust a Microsoft Copilots. Team IT e personale addetto alla sicurezza
Zero Trust per i servizi Azure con linee guida dettagliate sulla progettazione e distribuzione Applicare protezioni Zero Trust ai carichi di lavoro e ai servizi di Azure. Team IT e personale addetto alla sicurezza
Integrazione dei partner con Zero Trust per linee guida di progettazione per aree tecnologiche e specializzazioni Applicare protezioni Zero Trust alle soluzioni cloud Microsoft partner. Sviluppatori partner, team IT e personale addetto alla sicurezza
Utilizzare i principi di Zero Trust come guida e buone pratiche per la progettazione e lo sviluppo di applicazioni. Applicare protezioni Zero Trust all'applicazione. Sviluppatori di applicazioni

Ruolo

Segui questa tabella per trovare i set di documentazione migliori per il tuo ruolo all'interno dell'organizzazione.

Ruolo Set di documentazione Ti aiuta...
Architetto della sicurezza

Responsabile del progetto IT

Implementatore IT
Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali Applicare protezioni Zero Trust dalla suite C all'implementazione IT.
Membro di un team IT o della sicurezza Concetti e obiettivi di distribuzione per indicazioni generali sulla distribuzione per le aree tecnologiche Applicare protezioni Zero Trust allineate alle aree tecnologiche.
Architetto della sicurezza

Implementatore IT
Piano di modernizzazione rapida Zero Trust (RaMP) per linee guida ed elenchi di controllo sulla gestione dei progetti per ottenere successi rapidi e facili. Implementare rapidamente i livelli chiave di Protezione Zero Trust.
Membro di un team IT o di sicurezza per Microsoft 365 Piano di distribuzione Zero Trust con Microsoft 365 per indicazioni dettagliate sulla progettazione e sulla distribuzione per Microsoft 365 Applicare protezioni Zero Trust all'organizzazione di Microsoft 365.
Membro di un team IT o di sicurezza per Microsoft Copilots Zero Trust per Microsoft Copilots per una guida dettagliata e progressiva alla progettazione e all'implementazione Applicare protezioni Zero Trust a Microsoft Copilots.
Membro di un team IT o di sicurezza per i servizi di Azure Zero Trust per i servizi Azure con linee guida dettagliate sulla progettazione e distribuzione Applicare protezioni Zero Trust ai carichi di lavoro e ai servizi di Azure.
Sviluppatore partner o membro di un team IT o di sicurezza Integrazione dei partner con Zero Trust per linee guida di progettazione per aree tecnologiche e specializzazioni Applicare protezioni Zero Trust alle soluzioni cloud Microsoft partner.
Sviluppatore di applicazioni Utilizzare i principi di Zero Trust come guida e buone pratiche per la progettazione e lo sviluppo di applicazioni. Applicare protezioni Zero Trust all'applicazione.