Condividi tramite


Zero Trust indicazioni per le piccole imprese

Questo articolo fornisce indicazioni e risorse per la distribuzione di Zero Trust con Microsoft 365 Business Premium e altre tecnologie comunemente usate dalle piccole e medie imprese. Queste risorse consentono di realizzare i principi di Zero Trust:

  • Verificare in modo esplicito: eseguire sempre l'autenticazione e l'autorizzazione con i criteri di accesso alle identità e ai dispositivi.
  • Usare l'accesso con privilegi minimi: fornire agli utenti solo l'accesso necessario e per il tempo necessario per eseguire le attività.
  • Presupporre la violazione: fare quanto possibile per prevenire gli attacchi, proteggere dalle minacce e prepararsi a rispondere.

Questo articolo include anche informazioni e risorse per Microsoft partner.

Linee guida per la configurazione per Microsoft 365 Business Premium

Microsoft 365 Business Premium è una soluzione completa di produttività e sicurezza cloud progettata appositamente per le piccole e medie imprese. Le linee guida contenute in questo articolo applicano i principi di Zero Trust in un processo di configurazione end-to-end usando le funzionalità fornite in Business Premium.

Il manuale di sicurezza informatica Description
Screenshot del playbook sulla cybersecurity per le piccole imprese. In questa raccolta:
  • poster scaricabile che ti guida attraverso il processo di configurazione di Business Premium nell'ambito di Zero Trust.
  • Indicazioni per le piccole e medie imprese che non sono esperti di sicurezza e hanno bisogno di aiuto per iniziare.
  • Passaggi per proteggere i dispositivi non gestiti di proprietà personale (noti anche come bring your own device o BYOD) e dispositivi gestiti (in genere dispositivi di proprietà dell'azienda).
  • Raccomandazioni e procedure consigliate per tutti gli utenti, inclusi gli amministratori e il personale addetto alle operazioni di sicurezza.

Per altre informazioni, vedere le risorse seguenti:

Principio Zero Trust Soddisfatto da
Verificare in modo esplicito L'autenticazione a più fattori (MFA) viene attivata usando le impostazioni predefinite per la sicurezza (o con l'accesso condizionale). Questa configurazione richiede agli utenti di registrarsi per l'autenticazione a più fattori. Disabilita anche l'accesso tramite l'autenticazione legacy (dispositivi che non supportano l'autenticazione moderna) e richiede agli amministratori di eseguire l'autenticazione ogni volta che accedono.
Usare il principio dell'accesso con privilegi minimi Vengono fornite indicazioni per la protezione degli account amministratore e non per l'uso di questi account per le attività degli utenti.
Presunzione di violazione La protezione contro malware e altre minacce alla sicurezza informatica è aumentata usando i criteri di sicurezza predefiniti. Vengono fornite indicazioni per la formazione del team per configurare dispositivi di proprietà personale (BYOD) non gestiti, usare la posta elettronica in modo sicuro e collaborare e condividere in modo più sicuro. Vengono inoltre fornite indicazioni per proteggere i dispositivi gestiti (in genere i dispositivi di proprietà dell'azienda).

Protezione aggiuntiva dalle minacce

Business Premium include Microsoft Defender for Business, che offre sicurezza completa per i dispositivi con un'esperienza di configurazione semplificata ottimizzata per le piccole e medie imprese. Le funzionalità includono la gestione delle minacce e delle vulnerabilità, la protezione di nuova generazione (antivirus e firewall), l'analisi automatizzata e la correzione e altro ancora.

Business Premium include anche funzionalità avanzate di protezione anti-phishing, anti-spam e antimalware per contenuti di posta elettronica e file di Office (collegamenti sicuri e allegati sicuri) con Microsoft Defender per Office 365 (piano 1). Grazie a queste funzionalità, il contenuto della posta elettronica e della collaborazione è più sicuro e più protetto.

Per altre informazioni, vedere le risorse seguenti:

Principio Zero Trust Soddisfatto da
Verificare in modo esplicito I dispositivi che accedono ai dati aziendali devono soddisfare i requisiti di sicurezza.
Usare il principio dell'accesso con privilegi minimi Vengono fornite indicazioni per l'uso dei ruoli per assegnare autorizzazioni e criteri di sicurezza per impedire l'accesso non autorizzato.
Presunzione di violazione La protezione avanzata viene fornita per dispositivi, messaggi di posta elettronica e contenuti di collaborazione. Le azioni correttive vengono eseguite quando vengono rilevate minacce.

Linee guida e strumenti per i partner

Se si è un partner Microsoft, sono disponibili diverse risorse per gestire la sicurezza per i clienti aziendali. Queste risorse includono percorsi di apprendimento, linee guida e integrazione.

La designazione Solutions Partner for Security consente ai clienti di identificare l'utente come partner che possono considerare attendibili per soluzioni integrate di sicurezza, conformità e identità. Vedere Solutions Partner for Security Learning Path (Microsoft Partner Center).

Le indicazioni sono disponibili per aiutare i clienti a esaminare le autorizzazioni e l'accesso amministrativo concesso ai partner. Sono disponibili anche linee guida per aiutare Microsoft provider di servizi di sicurezza gestiti (MSSP) a integrarsi con le organizzazioni dei clienti. Per altre informazioni, vedere gli articoli seguenti:

Le risorse sono disponibili per aiutare l'utente come partner Microsoft a gestire le impostazioni di sicurezza per i clienti e a proteggere i dispositivi e i dati. Microsoft 365 Lighthouse si integra con Microsoft 365 Business Premium, Microsoft Defender for Business e Microsoft Defender per endpoint.

La Defender per le API endpoint può essere usata per integrare le funzionalità di sicurezza dei dispositivi in Business Premium con strumenti di monitoraggio e gestione remota (RMM) e software di automazione dei servizi professionali (PSA). Vedere gli articoli seguenti:

Principio Zero Trust Soddisfatto da
Verificare in modo esplicito Le risorse sono disponibili per aiutare Microsoft partner a configurare e gestire identità, metodi di accesso e criteri per i clienti.
Usare il principio dell'accesso con privilegi minimi I partner possono configurare l'integrazione con le organizzazioni dei clienti. I clienti possono esaminare le autorizzazioni e l'accesso amministrativo concesso ai partner.
Presunzione di violazione Microsoft 365 Lighthouse si integra con le funzionalità di protezione dalle minacce Microsoft per le piccole e medie imprese.

Proteggere altre app SaaS usate dall'utente o dai clienti

È probabile che i clienti di piccole imprese usino altre applicazioni SaaS (Software as a Service), ad esempio Salesforce, Adobe Creative Cloud e DocuSign. È possibile integrare queste applicazioni con Microsoft Entra ID e includere queste applicazioni nei criteri di autenticazione a più fattori e accesso condizionale.

La raccolta di Microsoft Entra è un insieme di applicazioni SaaS (Software come Servizio) pre-integrate con Microsoft Entra ID. Devi solo trovare l'applicazione nella galleria e aggiungerla al tuo ambiente. L'applicazione è quindi disponibile per includere nell'ambito delle regole di autenticazione a più fattori e di accesso condizionale. Vedere Panoramica della raccolta di applicazioni Microsoft Entra.

Dopo aver aggiunto app SaaS all'ambiente, queste app vengono protette automaticamente con Microsoft Entra MFA e le altre protezioni fornite dalle impostazioni predefinite per la sicurezza. Se si usano criteri di accesso condizionale anziché impostazioni predefinite per la sicurezza, è necessario aggiungere queste app all'ambito dell'accesso condizionale e dei criteri correlati. Vedi Attiva MFA in Microsoft 365 Business Premium.

Microsoft Entra ID determina quando viene richiesta l'autenticazione a più fattori in base a fattori quali posizione, dispositivo, ruolo e attività. Questa funzionalità protegge tutte le applicazioni registrate con Microsoft Entra ID, incluse le applicazioni SaaS. Vedere Richiedere agli utenti di eseguire l'autenticazione a più fattori quando necessario.

Principio Zero Trust Soddisfatto da
Verificare in modo esplicito Tutte le app SaaS aggiunte richiedono l'autenticazione a più fattori per l'accesso.
Usare il principio dell'accesso con privilegi minimi Gli utenti devono soddisfare i requisiti di autenticazione per usare le app che accedono ai dati aziendali.
Presunzione di violazione I fattori, ad esempio posizione, dispositivo, ruolo e attività, vengono considerati quando gli utenti vengono autenticati. L'autenticazione a più fattori è utilizzata quando necessario.

Altre Zero Trust documentazione

Usare il contenuto Zero Trust in questa sezione in base a un set di documentazione o ai ruoli dell'organizzazione.

Set di documentazione

Seguire questa tabella per ottenere i set di documentazione Zero Trust migliori per le proprie esigenze.

Set di documentazione Ti aiuta... Ruoli
Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali Applicare le protezioni Zero Trust dalla C-suite all'implementazione IT. Architetti della sicurezza, team IT e project manager
Concetti e obiettivi di distribuzione per indicazioni generali sulla distribuzione per le aree tecnologiche Applicare protezioni Zero Trust allineate alle aree tecnologiche. Team IT e personale addetto alla sicurezza
Zero Trust Piano di modernizzazione rapida (RaMP) per linee guida ed elenchi di controllo per la gestione dei progetti per successi rapidi Implementare rapidamente livelli chiave di protezione Zero Trust. Architetti della sicurezza e implementatori IT
Zero Trust piano di distribuzione con Microsoft 365 per indicazioni passo-passo e dettagliate sulla progettazione e distribuzione Applicare protezioni Zero Trust all'organizzazione Microsoft 365. Team IT e personale addetto alla sicurezza
Zero Trust per Microsoft Copilots che offre indicazioni scaglionate e dettagliate di progettazione e distribuzione Applicare protezioni Zero Trust ai "Copilots" di Microsoft. Team IT e personale addetto alla sicurezza
Zero Trust per i servizi di Azure per indicazioni dettagliate su progettazione e distribuzione Applicare protezioni Zero Trust ai carichi di lavoro e ai servizi Azure. Team IT e personale addetto alla sicurezza
integrazione di Partner con Zero Trust per linee guida di progettazione per aree tecnologiche e specializzazioni Applicare protezioni Zero Trust alle soluzioni cloud Microsoft partner. Sviluppatori partner, team IT e personale addetto alla sicurezza
Sviluppare utilizzando i principi di Zero Trust per la guida alla progettazione e le migliori pratiche dello sviluppo delle applicazioni Applica le protezioni Zero Trust alla tua applicazione. Sviluppatori di applicazioni

Ruolo

Segui questa tabella per trovare i set di documentazione migliori per il tuo ruolo all'interno dell'organizzazione.

Ruolo Set di documentazione Ti aiuta...
Architetto della sicurezza

Responsabile del progetto IT

Implementatore IT
Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali Applicare le protezioni Zero Trust dalla C-suite all'implementazione IT.
Membro di un team IT o della sicurezza Concetti e obiettivi di distribuzione per indicazioni generali sulla distribuzione per le aree tecnologiche Applicare protezioni Zero Trust allineate alle aree tecnologiche.
Architetto della sicurezza

Implementatore IT
Zero Trust Piano di modernizzazione rapida (RaMP) per linee guida ed elenchi di controllo per la gestione dei progetti per successi rapidi Implementare rapidamente livelli chiave di protezione Zero Trust.
Membro di un team IT o della sicurezza per Microsoft 365 Piano di implementazione Zero Trust con Microsoft 365 per indicazioni dettagliate e progressive sulla progettazione e distribuzione per Microsoft 365 Applicare protezioni Zero Trust all'organizzazione Microsoft 365.
Membro di un team IT o di sicurezza per Microsoft Copilots Zero Trust per Microsoft Copilots che offre indicazioni scaglionate e dettagliate di progettazione e distribuzione Applicare protezioni Zero Trust ai "Copilots" di Microsoft.
Membro di un team IT o di sicurezza per i servizi di Azure Zero Trust per i servizi di Azure per indicazioni dettagliate su progettazione e distribuzione Applicare protezioni Zero Trust ai carichi di lavoro e ai servizi Azure.
Sviluppatore partner o membro di un team IT o di sicurezza integrazione di Partner con Zero Trust per linee guida di progettazione per aree tecnologiche e specializzazioni Applicare protezioni Zero Trust alle soluzioni cloud Microsoft partner.
Sviluppatore di applicazioni Sviluppa utilizzando i principi di Zero Trust per linee guida e best practice nella progettazione dello sviluppo di applicazioni Applicare la protezione Zero Trust alla tua applicazione.