Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo fornece orientações e recursos para implementar o Confiança Zero com o Microsoft 365 Empresas Premium e outras tecnologias frequentemente utilizadas por pequenas e médias empresas. Estes recursos ajudam-no a perceber os princípios do Confiança Zero:
- Verifique explicitamente: sempre autentique e autorize com políticas de identidade e acesso a dispositivos.
- Usar acesso com privilégios mínimos: forneça aos usuários apenas o acesso de que eles precisam e pelo tempo que eles precisam dele para executar suas tarefas.
- Partir do princípio da violação: faça o que puder para evitar ataques, proteger-se contra ameaças e, em seguida, estar preparado para responder.
Este artigo inclui também informações e recursos para parceiros da Microsoft.
Orientações de configuração para Microsoft 365 Empresas Premium
Microsoft 365 Empresas Premium é uma solução abrangente de produtividade e segurança na cloud, concebida especialmente para pequenas e médias empresas. A orientação deste artigo aplica os princípios do Confiança Zero num processo de configuração de ponta a ponta utilizando as capacidades fornecidas no Business Premium.
| Manual de ação de cibersegurança | Description |
|---|---|
|
Nesta biblioteca:
|
Para obter mais informações, consulte os seguintes recursos:
- Microsoft 365 Empresas Premium - Produtividade e cibersegurança para pequenas empresas
- Microsoft 365 Empresas Premium recursos para parceiros e pequenas empresas
| Princípio Confiança Zero | Cumprido por |
|---|---|
| Verificar explicitamente | A autenticação multifator (MFA) é ativada usando definições de segurança predefinidas (ou com Acesso Condicional). Essa configuração requer que os usuários se registrem para MFA. Também desativa o acesso através da autenticação herdada (dispositivos que não suportam autenticação moderna) e exige que os administradores se autentiquem sempre que iniciam sessão. |
| Utilizar o acesso com menos privilégios | São fornecidas orientações para proteger contas de administrador e não utilizar essas contas para tarefas de utilizador. |
| Presuma uma violação | A proteção contra malware e outras ameaças de segurança cibernética é aumentada usando políticas de segurança predefinidas. A orientação é fornecida para treinar sua equipe para configurar dispositivos não gerenciados de propriedade pessoal (BYOD), usar o e-mail com segurança e colaborar e compartilhar com mais segurança. Também são fornecidas orientações para proteger dispositivos gerenciados (normalmente, dispositivos de propriedade da empresa). |
Proteção adicional contra ameaças
O Business Premium inclui o Microsoft Defender para Empresas, que oferece segurança abrangente para dispositivos com uma experiência de configuração simplificada otimizada para pequenas e médias empresas. Os recursos incluem gerenciamento de ameaças e vulnerabilidades, proteção de última geração (antivírus e firewall), investigação e correção automatizadas e muito mais.
O Business Premium inclui também proteção avançada anti-phishing, anti-spam e anti-malware para conteúdos de email e ficheiros Office (Safe Links e Safe Attachments) com o Microsoft Defender para o Office 365 Plano 1. Com estas capacidades, o seu conteúdo de e-mail e colaboração fica mais seguro e mais bem protegido.
Para obter mais informações, consulte os seguintes recursos:
| Princípio Confiança Zero | Cumprido por |
|---|---|
| Verificar explicitamente | Os dispositivos que acessam dados da empresa devem atender aos requisitos de segurança. |
| Utilizar o acesso com menos privilégios | São fornecidas orientações para o uso de funções para atribuir permissões e políticas de segurança para impedir o acesso não autorizado. |
| Presuma uma violação | A proteção avançada é fornecida para dispositivos, e-mail e conteúdo de colaboração. Ações de correção são tomadas quando ameaças são detetadas. |
Orientação e ferramentas para parceiros
Se é parceiro da Microsoft, existem vários recursos disponíveis para o ajudar a gerir a segurança dos seus clientes empresariais. Estes recursos incluem percursos de aprendizagem, orientação e integração.
A designação Solutions Partner for Security permite que os clientes o identifiquem como um parceiro em quem podem confiar para soluções integradas de segurança, conformidade e identidade. Consulte Solutions Partner para o Security Learning Path (Centro de Parceiros Microsoft).
Estão disponíveis orientações para ajudar os clientes a rever as permissões e o acesso administrativo concedido aos parceiros. Está também disponível orientação para ajudar os Provedores de Serviços de Segurança Geridos da Microsoft (MSSPs) a integrarem-se com as suas organizações clientes. Para obter mais informações, consulte os seguintes artigos:
- Rever os privilégios administrativos dos parceiros
- Configurar a integração do provedor de serviços de segurança gerenciado
Existem recursos disponíveis para o ajudar, enquanto parceiro da Microsoft, a gerir as definições de segurança dos seus clientes e a proteger os seus dispositivos e dados. Microsoft 365 Lighthouse integra-se com
As APIs do Defender for Endpoint podem ser usadas para integrar capacidades de segurança de dispositivos no Business Premium com ferramentas de monitorização e gestão remota (RMM) e software de automação profissional de serviços (PSA). Consulte os seguintes artigos:
- Integre a segurança de endpoints da Microsoft com as suas ferramentas RMM e software PSA
- Usa Microsoft 365 Lighthouse para proteger e gerir dispositivos e dados dos clientes
- Ajuda aos parceiros (informações gerais e apoio)
| Princípio Confiança Zero | Cumprido por |
|---|---|
| Verificar explicitamente | Existem recursos disponíveis para ajudar os parceiros da Microsoft a configurar e gerir identidades, métodos de acesso e políticas para os seus clientes. |
| Utilizar o acesso com menos privilégios | Os parceiros podem configurar a integração com organizações de clientes. Os clientes podem rever as permissões e o acesso administrativo concedidos aos parceiros. |
| Presuma uma violação | O Microsoft 365 Lighthouse integra-se com as capacidades de proteção contra ameaças da Microsoft para pequenas e médias empresas. |
Proteja outros aplicativos SaaS que você ou seus clientes usam
Você ou seus clientes de pequenas empresas provavelmente usam outros aplicativos SaaS (Software as a Service), como Salesforce, Adobe Creative Cloud e DocuSign. Pode integrar estas aplicações com o Microsoft Entra ID e incluir estas aplicações nas suas políticas de MFA e Acesso Condicional.
A galeria de aplicações Microsoft Entra é um conjunto de aplicações de software como serviço (SaaS) pré-integradas com o Microsoft Entra ID. Tudo o que você precisa fazer é encontrar o aplicativo na galeria e adicioná-lo ao seu ambiente. Em seguida, o aplicativo está disponível para incluir no escopo de suas regras de MFA e Acesso Condicional. Ver Visão geral da galeria de aplicações da Microsoft Entra.
Depois de adicionar aplicações SaaS ao seu ambiente, estas aplicações são automaticamente protegidas com o Microsoft Entra MFA e as outras proteções proporcionadas pelos padrões de segurança. Se estiver a utilizar políticas de Acesso Condicional em vez de predefinições de segurança, tem de adicionar estas aplicações ao âmbito do seu Acesso Condicional e políticas relacionadas. Veja Ativar MFA em Microsoft 365 Empresas Premium.
O Microsoft Entra ID determina quando um utilizador é solicitado a MFA com base em fatores como localização, dispositivo, função e tarefa. Esta funcionalidade protege todas as aplicações registadas com o Microsoft Entra ID, incluindo aplicações SaaS. Consulte Exigir que os usuários façam MFA quando necessário.
| Princípio Confiança Zero | Cumprido por |
|---|---|
| Verificar explicitamente | Todos os aplicativos SaaS que você adiciona exigem MFA para acesso. |
| Utilizar o acesso com menos privilégios | Os usuários devem atender aos requisitos de autenticação para usar aplicativos que acessam dados da empresa. |
| Presuma uma violação | Fatores como localização, dispositivo, função e tarefa são considerados quando os usuários são autenticados. A AMF é utilizada quando necessário. |
Mais documentação Confiança Zero
Use o conteúdo Confiança Zero nesta secção com base num conjunto de documentação ou nos papéis da sua organização.
Conjunto de documentação
Siga esta tabela para os melhores conjuntos de documentação Confiança Zero para as suas necessidades.
| Conjunto de documentação | Ajuda-te a... | Funções |
|---|---|---|
| Estrutura de adoção para orientação de fases e etapas para as principais soluções e resultados de negócios | Aplique proteções de Confiança Zero desde a gestão executiva até à implementação de TI. | Arquitetos de segurança, equipes de TI e gerentes de projeto |
| Conceitos e objetivos de implantação para orientações gerais de implantação para áreas de tecnologia | Aplique proteções Confiança Zero alinhadas com as áreas tecnológicas. | Equipas de TI e pessoal de segurança |
| Confiança Zero Plano de Modernização Rápida (RaMP) para orientações e listas de verificação de gestão de projetos para vitórias fáceis | Implemente rapidamente camadas-chave de proteção Confiança Zero. | Arquitetos de segurança e implementadores de TI |
| Plano de implantação Confiança Zero com Microsoft 365 para orientações de design e implementação escalonadas e detalhadas | Aplique proteções Confiança Zero à sua organização Microsoft 365. | Equipas de TI e pessoal de segurança |
| Confiança Zero para Microsoft Copilot para orientação detalhada e escalonada de design e implementação. | Aplique proteções Confiança Zero aos Microsoft Copilots. | Equipas de TI e pessoal de segurança |
| Confiança Zero para serviços de Azure para orientação de design e implementação escalonada e detalhada | Aplique proteções Confiança Zero a cargas de trabalho e serviços do Azure. | Equipas de TI e pessoal de segurança |
| Integração de parceiros com Confiança Zero para orientação de design em áreas e especializações tecnológicas | Aplique proteções Confiança Zero às soluções cloud da Microsoft parceiras. | Desenvolvedores parceiros, equipes de TI e equipe de segurança |
| Desenvolver usando princípios de Confiança Zero para orientações de design e melhores práticas no desenvolvimento de aplicações | Aplique proteções Confiança Zero à sua candidatura. | Programadores de aplicações |
O seu papel
Siga esta tabela para obter os melhores conjuntos de documentação para a sua função na sua organização.
| Funções | Conjunto de documentação | Ajuda-te a... |
|---|---|---|
| Arquiteto de segurança Gerente de projetos de TI Implementador de TI |
Estrutura de adoção para orientação de fases e etapas para as principais soluções e resultados de negócios | Aplique proteções de Confiança Zero desde a gestão executiva até à implementação de TI. |
| Membro de uma equipa de TI ou de segurança | Conceitos e objetivos de implantação para orientações gerais de implantação para áreas de tecnologia | Aplique proteções Confiança Zero alinhadas com as áreas tecnológicas. |
| Arquiteto de segurança Implementador de TI |
Confiança Zero Plano de Modernização Rápida (RaMP) para orientações e listas de verificação de gestão de projetos para vitórias fáceis | Implemente rapidamente camadas-chave de proteção Confiança Zero. |
| Membro de uma equipa de TI ou segurança do Microsoft 365 | Plano de implantação Confiança Zero com Microsoft 365 para orientações de design e implementação detalhadas e escalonadas para Microsoft 365 | Aplique proteções Confiança Zero à sua organização Microsoft 365. |
| Membro de uma equipa de TI ou segurança da Microsoft Copilots | Confiança Zero para Microsoft Copilot para orientação detalhada e escalonada de design e implementação. | Aplique proteções Confiança Zero aos Microsoft Copilots. |
| Membro de uma equipa de TI ou segurança para serviços Azure | Confiança Zero para serviços de Azure para orientação de design e implementação escalonada e detalhada | Aplique proteções Confiança Zero a cargas de trabalho e serviços do Azure. |
| Desenvolvedor parceiro ou membro de uma equipe de TI ou segurança | Integração de parceiros com Confiança Zero para orientação de design em áreas e especializações tecnológicas | Aplique proteções Confiança Zero às soluções cloud da Microsoft parceiras. |
| Programador de aplicações | Desenvolver utilizando os princípios de Confiança Zero para orientação de design de desenvolvimento de aplicações e melhores práticas | Aplique proteções Confiança Zero à sua candidatura. |