Compartilhar via


Diretrizes de Confiança Zero para pequenas empresas

Este artigo fornece diretrizes e recursos para implantar a Confiança Zero com o Microsoft 365 Business Premium e outras tecnologias comumente usadas por pequenas e médias empresas. Esses recursos ajudam você a perceber os princípios da Confiança Zero:

  • Verifique explicitamente: sempre autentique e autorize com políticas de acesso de identidade e dispositivo.
  • Use acesso de privilégios mínimos: forneça aos usuários apenas o acesso necessário e pelo tempo necessário para executar suas tarefas.
  • Suponha violação: faça o que puder para evitar ataques, proteja-se contra ameaças e, em seguida, esteja pronto para responder.

Este artigo também inclui informações e recursos para parceiros da Microsoft.

Diretrizes de configuração para o Microsoft 365 Business Premium

O Microsoft 365 Business Premium é uma solução abrangente de produtividade e segurança na nuvem projetada especialmente para pequenas e médias empresas. As diretrizes neste artigo aplicam os princípios da Confiança Zero em um processo de configuração de ponta a ponta usando os recursos fornecidos no Business Premium.

Manual de procedimentos de cibersegurança Description
Captura de tela do guia estratégico de segurança cibernética para pequenas empresas. Nesta biblioteca:
  • Cartaz baixável que orienta você pelo processo de configuração do Business Premium para Confiança Zero.
  • Diretrizes para pequenas e médias empresas que não são especialistas em segurança e precisam de ajuda para começar.
  • Etapas para proteger dispositivos não gerenciados e de propriedade pessoal (também conhecidos como traga seu próprio dispositivo ou BYOD) e dispositivos gerenciados (normalmente, dispositivos de propriedade da empresa).
  • Recomendações e práticas recomendadas para todos os usuários, incluindo administradores e pessoal de operações de segurança.

Para obter mais informações, consulte os seguintes recursos:

princípio Confiança Zero Atendido por
Verificar explicitamente A MFA (autenticação multifator) é ativada usando padrões de segurança (ou com acesso condicional). Essa configuração exige que os usuários se registrem na MFA. Ele também desabilita o acesso por meio da autenticação herdada (dispositivos que não dão suporte à autenticação moderna) e requer que os administradores se autentiquem sempre que entrarem.
Usar o acesso de privilégio mínimo As diretrizes são fornecidas para proteger contas de administrador e não usar essas contas para tarefas do usuário.
Assumir violação A proteção contra malware e outras ameaças à segurança cibernética é aumentada usando políticas de segurança predefinidas. As diretrizes são fornecidas para treinar sua equipe para configurar dispositivos não gerenciados e de propriedade pessoal (BYOD), usar email com segurança e colaborar e compartilhar com mais segurança. As diretrizes também são fornecidas para proteger dispositivos gerenciados (normalmente, dispositivos de propriedade da empresa).

Proteção adicional contra ameaças

O Business Premium inclui o Microsoft Defender para Empresas, que fornece segurança abrangente para dispositivos com uma experiência de configuração simplificada otimizada para pequenas e médias empresas. Os recursos incluem gerenciamento de ameaças e vulnerabilidades, proteção de última geração (antivírus e firewall), investigação e correção automatizadas e muito mais.

O Business Premium também inclui proteção avançada anti-phishing, anti-spam e antimalware para conteúdo de email e arquivos do Office (Links Seguros e Anexos Seguros) com o Microsoft Defender para Office 365 Plano 1. Com esses recursos, seu conteúdo de email e colaboração é mais seguro e melhor protegido.

Para obter mais informações, consulte os seguintes recursos:

princípio Confiança Zero Atendido por
Verificar explicitamente Os dispositivos que acessam dados da empresa devem atender aos requisitos de segurança.
Usar o acesso de privilégio mínimo As diretrizes são fornecidas para o uso de funções para atribuir permissões e políticas de segurança para impedir o acesso não autorizado.
Assumir violação A proteção avançada é fornecida para dispositivos, email e conteúdo de colaboração. As ações de correção são tomadas quando são detectadas ameaças.

Diretrizes e ferramentas do parceiro

Se você for um parceiro da Microsoft, vários recursos estarão disponíveis para ajudá-lo a gerenciar a segurança dos clientes corporativos. Esses recursos incluem roteiros de aprendizagem, diretrizes e integração.

A designação do Parceiro de Soluções para Segurança permite que os clientes identifiquem você como um parceiro em que podem confiar para soluções integradas de segurança, conformidade e identidade. Consulte o Caminho de Aprendizagem do Parceiro de Soluções para Segurança (Centro de Parceiros da Microsoft).

As diretrizes estão disponíveis para ajudar os clientes a revisar as permissões e o acesso administrativo concedido aos parceiros. As diretrizes também estão disponíveis para ajudar os MSSPs (Provedores de Serviços de Segurança Gerenciada) da Microsoft a se integrarem às suas organizações de clientes. Para obter mais informações, consulte os seguintes artigos:

Os recursos estão disponíveis para ajudá-lo como parceiro da Microsoft a gerenciar as configurações de segurança para seus clientes e ajudar a proteger seus dispositivos e dados. O Microsoft 365 Lighthouse integra-se ao Microsoft 365 Business Premium, ao Microsoft Defender para Empresas e ao Microsoft Defender para Ponto de Extremidade.

As APIs do Defender para Ponto de Extremidade podem ser usadas para integrar os recursos de segurança do dispositivo no Business Premium com ferramentas de RMM (monitoramento remoto e gerenciamento) e software de PSA (automação de serviços profissionais). Veja os artigos a seguir:

princípio Confiança Zero Atendido por
Verificar explicitamente Os recursos estão disponíveis para ajudar os parceiros da Microsoft a configurar e gerenciar identidades, métodos de acesso e políticas para seus clientes.
Usar o acesso de privilégio mínimo Os parceiros podem configurar a integração com organizações de clientes. Os clientes podem examinar as permissões e o acesso administrativo concedidos aos parceiros.
Assumir violação O Microsoft 365 Lighthouse integra-se aos recursos de proteção contra ameaças da Microsoft para pequenas e médias empresas.

Proteger outros aplicativos SaaS que você ou seus clientes usam

Você ou seus clientes de pequenas empresas provavelmente usam outros aplicativos SaaS (Software como Serviço), como Salesforce, Adobe Creative Cloud e DocuSign. Você pode integrar esses aplicativos à ID do Microsoft Entra e incluir esses aplicativos em suas políticas de MFA e acesso condicional.

A galeria de aplicativos do Microsoft Entra é uma coleção de aplicativos SaaS (software como serviço) pré-integrados à ID do Microsoft Entra. Tudo o que você precisa fazer é encontrar o aplicativo na galeria e adicioná-lo ao seu ambiente. Em seguida, o aplicativo está disponível para incluir no escopo de suas regras de MFA e acesso condicional. Confira Visão geral da galeria de aplicativos do Microsoft Entra.

Depois de adicionar aplicativos SaaS ao seu ambiente, esses aplicativos serão automaticamente protegidos com o Microsoft Entra MFA e as outras proteções fornecidas por padrões de segurança. Se você estiver usando políticas de Acesso Condicional em vez de padrões de segurança, precisará adicionar esses aplicativos ao escopo de seu Acesso Condicional e políticas relacionadas. Consulte Ativar a MFA no Microsoft 365 Business Premium.

A Identidade Microsoft Entra determina quando um usuário é solicitado a fornecer Autenticação Multifator com base em fatores como localização, dispositivo, função e tarefa. Essa funcionalidade protege todos os aplicativos registrados com a ID do Microsoft Entra, incluindo aplicativos SaaS. Consulte Exigir que os usuários façam MFA quando necessário.

princípio Confiança Zero Atendido por
Verificar explicitamente Todos os aplicativos SaaS que você adiciona exigem MFA para acesso.
Usar o acesso de privilégio mínimo Os usuários devem atender aos requisitos de autenticação para usar aplicativos que acessam dados da empresa.
Assumir violação Fatores, como localização, dispositivo, função e tarefa, são considerados quando os usuários são autenticados. A MFA é usada quando necessário.

Mais documentação de Confiança Zero

Use o conteúdo de Confiança Zero nesta seção com base em um conjunto de documentação ou nas funções em sua organização.

Conjunto de documentação

Siga esta tabela para obter os melhores conjuntos de documentação de Confiança Zero para suas necessidades.

Conjunto de documentação Ajuda você a... Funções
Estrutura de adoção para diretrizes de fase e etapas para as principais soluções e resultados de negócios Aplique as proteções de Zero Trust desde o alto escalão até a implementação de TI. Arquitetos de segurança, equipes de TI e gerentes de projeto
Conceitos e objetivos de implantação para diretrizes gerais de implantação para áreas de tecnologia Aplique proteções de Confiança Zero alinhadas com áreas de tecnologia. Equipes de TI e equipe de segurança
Plano de Modernização Rápida de Confiança Zero (RaMP) para diretrizes de gerenciamento de projetos e listas de verificação para ganhos fáceis Implemente rapidamente as principais camadas de proteção de Confiança Zero. Arquitetos de segurança e implementadores de TI
Plano de implantação de Confiança Zero com o Microsoft 365 para diretrizes detalhadas de design e implantação Aplique proteções de Confiança Zero à sua organização do Microsoft 365. Equipes de TI e equipe de segurança
Zero Trust para Microsoft Copilots para obter diretrizes detalhadas e progressivas sobre design e implantação Aplique proteções de Confiança Zero aos Microsoft Copilots. Equipes de TI e equipe de segurança
Confiança Zero para serviços do Azure para diretrizes detalhadas de design e implantação Aplique proteções de Confiança Zero a cargas de trabalho e serviços do Azure. Equipes de TI e equipe de segurança
Integração de parceiros com Zero Trust para orientações de design para áreas tecnológicas e especializações Aplique proteções de Confiança Zero a soluções de nuvem da Microsoft parceiras. Desenvolvedores parceiros, equipes de TI e equipe de segurança
Desenvolver usando princípios de Zero Trust para orientação de design e práticas recomendadas no desenvolvimento de aplicativos Aplique proteções de Confiança Zero ao seu aplicativo. Desenvolvedores de aplicativos

Sua função

Siga esta tabela para obter os melhores conjuntos de documentação para sua função em sua organização.

Função Conjunto de documentação Ajuda você a...
Arquiteto de segurança

Gerenciador de projetos de TI

Implementador de TI
Estrutura de adoção para diretrizes de fase e etapas para as principais soluções e resultados de negócios Aplique as proteções de Zero Trust desde o alto escalão até a implementação de TI.
Membro de uma equipe de TI ou segurança Conceitos e objetivos de implantação para diretrizes gerais de implantação para áreas de tecnologia Aplique proteções de Confiança Zero alinhadas com áreas de tecnologia.
Arquiteto de segurança

Implementador de TI
Plano de Modernização Rápida de Confiança Zero (RaMP) para diretrizes de gerenciamento de projetos e listas de verificação para ganhos fáceis Implemente rapidamente as principais camadas de proteção de Confiança Zero.
Membro de uma equipe de TI ou segurança do Microsoft 365 Plano de implantação de Zero Trust com Microsoft 365 para diretrizes detalhadas e passo a passo de design e implantação para Microsoft 365 Aplique proteções de Confiança Zero à sua organização do Microsoft 365.
Membro de uma equipe de TI ou segurança do Microsoft Copilots Zero Trust para Microsoft Copilots para obter diretrizes detalhadas e progressivas sobre design e implantação Aplique proteções de Confiança Zero aos Microsoft Copilots.
Membro de uma equipe de TI ou segurança para serviços do Azure Confiança Zero para serviços do Azure para diretrizes detalhadas de design e implantação Aplique proteções de Confiança Zero a cargas de trabalho e serviços do Azure.
Desenvolvedor parceiro ou membro de uma equipe de TI ou segurança Integração de parceiros com Zero Trust para orientações de design para áreas tecnológicas e especializações Aplique proteções de Confiança Zero a soluções de nuvem da Microsoft parceiras.
Desenvolvedor de aplicativos Desenvolver usando princípios de Zero Trust para orientação de design e práticas recomendadas no desenvolvimento de aplicativos Aplique proteções de Confiança Zero ao seu aplicativo.