Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo fornece diretrizes e recursos para implantar a Confiança Zero com o Microsoft 365 Business Premium e outras tecnologias comumente usadas por pequenas e médias empresas. Esses recursos ajudam você a perceber os princípios da Confiança Zero:
- Verifique explicitamente: sempre autentique e autorize com políticas de acesso de identidade e dispositivo.
- Use acesso de privilégios mínimos: forneça aos usuários apenas o acesso necessário e pelo tempo necessário para executar suas tarefas.
- Suponha violação: faça o que puder para evitar ataques, proteja-se contra ameaças e, em seguida, esteja pronto para responder.
Este artigo também inclui informações e recursos para parceiros da Microsoft.
Diretrizes de configuração para o Microsoft 365 Business Premium
O Microsoft 365 Business Premium é uma solução abrangente de produtividade e segurança na nuvem projetada especialmente para pequenas e médias empresas. As diretrizes neste artigo aplicam os princípios da Confiança Zero em um processo de configuração de ponta a ponta usando os recursos fornecidos no Business Premium.
| Manual de procedimentos de cibersegurança | Description |
|---|---|
|
Nesta biblioteca:
|
Para obter mais informações, consulte os seguintes recursos:
- Microsoft 365 Business Premium – Produtividade e segurança cibernética para pequenas empresas
- Recursos do Microsoft 365 Business Premium para parceiros e pequenas empresas
| princípio Confiança Zero | Atendido por |
|---|---|
| Verificar explicitamente | A MFA (autenticação multifator) é ativada usando padrões de segurança (ou com acesso condicional). Essa configuração exige que os usuários se registrem na MFA. Ele também desabilita o acesso por meio da autenticação herdada (dispositivos que não dão suporte à autenticação moderna) e requer que os administradores se autentiquem sempre que entrarem. |
| Usar o acesso de privilégio mínimo | As diretrizes são fornecidas para proteger contas de administrador e não usar essas contas para tarefas do usuário. |
| Assumir violação | A proteção contra malware e outras ameaças à segurança cibernética é aumentada usando políticas de segurança predefinidas. As diretrizes são fornecidas para treinar sua equipe para configurar dispositivos não gerenciados e de propriedade pessoal (BYOD), usar email com segurança e colaborar e compartilhar com mais segurança. As diretrizes também são fornecidas para proteger dispositivos gerenciados (normalmente, dispositivos de propriedade da empresa). |
Proteção adicional contra ameaças
O Business Premium inclui o Microsoft Defender para Empresas, que fornece segurança abrangente para dispositivos com uma experiência de configuração simplificada otimizada para pequenas e médias empresas. Os recursos incluem gerenciamento de ameaças e vulnerabilidades, proteção de última geração (antivírus e firewall), investigação e correção automatizadas e muito mais.
O Business Premium também inclui proteção avançada anti-phishing, anti-spam e antimalware para conteúdo de email e arquivos do Office (Links Seguros e Anexos Seguros) com o Microsoft Defender para Office 365 Plano 1. Com esses recursos, seu conteúdo de email e colaboração é mais seguro e melhor protegido.
Para obter mais informações, consulte os seguintes recursos:
| princípio Confiança Zero | Atendido por |
|---|---|
| Verificar explicitamente | Os dispositivos que acessam dados da empresa devem atender aos requisitos de segurança. |
| Usar o acesso de privilégio mínimo | As diretrizes são fornecidas para o uso de funções para atribuir permissões e políticas de segurança para impedir o acesso não autorizado. |
| Assumir violação | A proteção avançada é fornecida para dispositivos, email e conteúdo de colaboração. As ações de correção são tomadas quando são detectadas ameaças. |
Diretrizes e ferramentas do parceiro
Se você for um parceiro da Microsoft, vários recursos estarão disponíveis para ajudá-lo a gerenciar a segurança dos clientes corporativos. Esses recursos incluem roteiros de aprendizagem, diretrizes e integração.
A designação do Parceiro de Soluções para Segurança permite que os clientes identifiquem você como um parceiro em que podem confiar para soluções integradas de segurança, conformidade e identidade. Consulte o Caminho de Aprendizagem do Parceiro de Soluções para Segurança (Centro de Parceiros da Microsoft).
As diretrizes estão disponíveis para ajudar os clientes a revisar as permissões e o acesso administrativo concedido aos parceiros. As diretrizes também estão disponíveis para ajudar os MSSPs (Provedores de Serviços de Segurança Gerenciada) da Microsoft a se integrarem às suas organizações de clientes. Para obter mais informações, consulte os seguintes artigos:
- Examinar privilégios administrativos do parceiro
- Configurar a integração do provedor de serviços de segurança gerenciada
Os recursos estão disponíveis para ajudá-lo como parceiro da Microsoft a gerenciar as configurações de segurança para seus clientes e ajudar a proteger seus dispositivos e dados. O Microsoft 365 Lighthouse integra-se ao Microsoft 365 Business Premium, ao Microsoft Defender para Empresas e ao Microsoft Defender para Ponto de Extremidade.
As APIs do Defender para Ponto de Extremidade podem ser usadas para integrar os recursos de segurança do dispositivo no Business Premium com ferramentas de RMM (monitoramento remoto e gerenciamento) e software de PSA (automação de serviços profissionais). Veja os artigos a seguir:
- Integrar a segurança de endpoint da Microsoft às ferramentas RMM e ao software PSA
- Usar o Microsoft 365 Lighthouse para proteger e gerenciar dados e dispositivos do cliente
- Ajuda para parceiros (informações gerais e suporte)
| princípio Confiança Zero | Atendido por |
|---|---|
| Verificar explicitamente | Os recursos estão disponíveis para ajudar os parceiros da Microsoft a configurar e gerenciar identidades, métodos de acesso e políticas para seus clientes. |
| Usar o acesso de privilégio mínimo | Os parceiros podem configurar a integração com organizações de clientes. Os clientes podem examinar as permissões e o acesso administrativo concedidos aos parceiros. |
| Assumir violação | O Microsoft 365 Lighthouse integra-se aos recursos de proteção contra ameaças da Microsoft para pequenas e médias empresas. |
Proteger outros aplicativos SaaS que você ou seus clientes usam
Você ou seus clientes de pequenas empresas provavelmente usam outros aplicativos SaaS (Software como Serviço), como Salesforce, Adobe Creative Cloud e DocuSign. Você pode integrar esses aplicativos à ID do Microsoft Entra e incluir esses aplicativos em suas políticas de MFA e acesso condicional.
A galeria de aplicativos do Microsoft Entra é uma coleção de aplicativos SaaS (software como serviço) pré-integrados à ID do Microsoft Entra. Tudo o que você precisa fazer é encontrar o aplicativo na galeria e adicioná-lo ao seu ambiente. Em seguida, o aplicativo está disponível para incluir no escopo de suas regras de MFA e acesso condicional. Confira Visão geral da galeria de aplicativos do Microsoft Entra.
Depois de adicionar aplicativos SaaS ao seu ambiente, esses aplicativos serão automaticamente protegidos com o Microsoft Entra MFA e as outras proteções fornecidas por padrões de segurança. Se você estiver usando políticas de Acesso Condicional em vez de padrões de segurança, precisará adicionar esses aplicativos ao escopo de seu Acesso Condicional e políticas relacionadas. Consulte Ativar a MFA no Microsoft 365 Business Premium.
A Identidade Microsoft Entra determina quando um usuário é solicitado a fornecer Autenticação Multifator com base em fatores como localização, dispositivo, função e tarefa. Essa funcionalidade protege todos os aplicativos registrados com a ID do Microsoft Entra, incluindo aplicativos SaaS. Consulte Exigir que os usuários façam MFA quando necessário.
| princípio Confiança Zero | Atendido por |
|---|---|
| Verificar explicitamente | Todos os aplicativos SaaS que você adiciona exigem MFA para acesso. |
| Usar o acesso de privilégio mínimo | Os usuários devem atender aos requisitos de autenticação para usar aplicativos que acessam dados da empresa. |
| Assumir violação | Fatores, como localização, dispositivo, função e tarefa, são considerados quando os usuários são autenticados. A MFA é usada quando necessário. |
Mais documentação de Confiança Zero
Use o conteúdo de Confiança Zero nesta seção com base em um conjunto de documentação ou nas funções em sua organização.
Conjunto de documentação
Siga esta tabela para obter os melhores conjuntos de documentação de Confiança Zero para suas necessidades.
| Conjunto de documentação | Ajuda você a... | Funções |
|---|---|---|
| Estrutura de adoção para diretrizes de fase e etapas para as principais soluções e resultados de negócios | Aplique as proteções de Zero Trust desde o alto escalão até a implementação de TI. | Arquitetos de segurança, equipes de TI e gerentes de projeto |
| Conceitos e objetivos de implantação para diretrizes gerais de implantação para áreas de tecnologia | Aplique proteções de Confiança Zero alinhadas com áreas de tecnologia. | Equipes de TI e equipe de segurança |
| Plano de Modernização Rápida de Confiança Zero (RaMP) para diretrizes de gerenciamento de projetos e listas de verificação para ganhos fáceis | Implemente rapidamente as principais camadas de proteção de Confiança Zero. | Arquitetos de segurança e implementadores de TI |
| Plano de implantação de Confiança Zero com o Microsoft 365 para diretrizes detalhadas de design e implantação | Aplique proteções de Confiança Zero à sua organização do Microsoft 365. | Equipes de TI e equipe de segurança |
| Zero Trust para Microsoft Copilots para obter diretrizes detalhadas e progressivas sobre design e implantação | Aplique proteções de Confiança Zero aos Microsoft Copilots. | Equipes de TI e equipe de segurança |
| Confiança Zero para serviços do Azure para diretrizes detalhadas de design e implantação | Aplique proteções de Confiança Zero a cargas de trabalho e serviços do Azure. | Equipes de TI e equipe de segurança |
| Integração de parceiros com Zero Trust para orientações de design para áreas tecnológicas e especializações | Aplique proteções de Confiança Zero a soluções de nuvem da Microsoft parceiras. | Desenvolvedores parceiros, equipes de TI e equipe de segurança |
| Desenvolver usando princípios de Zero Trust para orientação de design e práticas recomendadas no desenvolvimento de aplicativos | Aplique proteções de Confiança Zero ao seu aplicativo. | Desenvolvedores de aplicativos |
Sua função
Siga esta tabela para obter os melhores conjuntos de documentação para sua função em sua organização.
| Função | Conjunto de documentação | Ajuda você a... |
|---|---|---|
| Arquiteto de segurança Gerenciador de projetos de TI Implementador de TI |
Estrutura de adoção para diretrizes de fase e etapas para as principais soluções e resultados de negócios | Aplique as proteções de Zero Trust desde o alto escalão até a implementação de TI. |
| Membro de uma equipe de TI ou segurança | Conceitos e objetivos de implantação para diretrizes gerais de implantação para áreas de tecnologia | Aplique proteções de Confiança Zero alinhadas com áreas de tecnologia. |
| Arquiteto de segurança Implementador de TI |
Plano de Modernização Rápida de Confiança Zero (RaMP) para diretrizes de gerenciamento de projetos e listas de verificação para ganhos fáceis | Implemente rapidamente as principais camadas de proteção de Confiança Zero. |
| Membro de uma equipe de TI ou segurança do Microsoft 365 | Plano de implantação de Zero Trust com Microsoft 365 para diretrizes detalhadas e passo a passo de design e implantação para Microsoft 365 | Aplique proteções de Confiança Zero à sua organização do Microsoft 365. |
| Membro de uma equipe de TI ou segurança do Microsoft Copilots | Zero Trust para Microsoft Copilots para obter diretrizes detalhadas e progressivas sobre design e implantação | Aplique proteções de Confiança Zero aos Microsoft Copilots. |
| Membro de uma equipe de TI ou segurança para serviços do Azure | Confiança Zero para serviços do Azure para diretrizes detalhadas de design e implantação | Aplique proteções de Confiança Zero a cargas de trabalho e serviços do Azure. |
| Desenvolvedor parceiro ou membro de uma equipe de TI ou segurança | Integração de parceiros com Zero Trust para orientações de design para áreas tecnológicas e especializações | Aplique proteções de Confiança Zero a soluções de nuvem da Microsoft parceiras. |
| Desenvolvedor de aplicativos | Desenvolver usando princípios de Zero Trust para orientação de design e práticas recomendadas no desenvolvimento de aplicativos | Aplique proteções de Confiança Zero ao seu aplicativo. |