Partilhar via


Orientação Confiança Zero para pequenas empresas

Este artigo fornece orientações e recursos para implementar o Confiança Zero com o Microsoft 365 Empresas Premium e outras tecnologias frequentemente utilizadas por pequenas e médias empresas. Estes recursos ajudam-no a perceber os princípios do Confiança Zero:

  • Verifique explicitamente: sempre autentique e autorize com políticas de identidade e acesso a dispositivos.
  • Usar acesso com privilégios mínimos: forneça aos usuários apenas o acesso de que eles precisam e pelo tempo que eles precisam dele para executar suas tarefas.
  • Partir do princípio da violação: faça o que puder para evitar ataques, proteger-se contra ameaças e, em seguida, estar preparado para responder.

Este artigo inclui também informações e recursos para parceiros da Microsoft.

Orientações de configuração para Microsoft 365 Empresas Premium

Microsoft 365 Empresas Premium é uma solução abrangente de produtividade e segurança na cloud, concebida especialmente para pequenas e médias empresas. A orientação deste artigo aplica os princípios do Confiança Zero num processo de configuração de ponta a ponta utilizando as capacidades fornecidas no Business Premium.

Manual de ação de cibersegurança Description
Captura de ecrã do manual de cibersegurança para pequenas empresas. Nesta biblioteca:
  • Poster descarregável que o guia no processo de configuração do Business Premium para Confiança Zero.
  • Orientação para pequenas e médias empresas que não são especialistas em segurança e precisam de ajuda para começar.
  • Etapas para proteger dispositivos não gerenciados, de propriedade pessoal (também conhecidos como traga seu próprio dispositivo ou BYOD) e dispositivos gerenciados (normalmente, dispositivos de propriedade da empresa).
  • Recomendações e práticas recomendadas para todos os usuários, incluindo administradores e pessoal de operações de segurança.

Para obter mais informações, consulte os seguintes recursos:

Princípio Confiança Zero Cumprido por
Verificar explicitamente A autenticação multifator (MFA) é ativada usando definições de segurança predefinidas (ou com Acesso Condicional). Essa configuração requer que os usuários se registrem para MFA. Também desativa o acesso através da autenticação herdada (dispositivos que não suportam autenticação moderna) e exige que os administradores se autentiquem sempre que iniciam sessão.
Utilizar o acesso com menos privilégios São fornecidas orientações para proteger contas de administrador e não utilizar essas contas para tarefas de utilizador.
Presuma uma violação A proteção contra malware e outras ameaças de segurança cibernética é aumentada usando políticas de segurança predefinidas. A orientação é fornecida para treinar sua equipe para configurar dispositivos não gerenciados de propriedade pessoal (BYOD), usar o e-mail com segurança e colaborar e compartilhar com mais segurança. Também são fornecidas orientações para proteger dispositivos gerenciados (normalmente, dispositivos de propriedade da empresa).

Proteção adicional contra ameaças

O Business Premium inclui o Microsoft Defender para Empresas, que oferece segurança abrangente para dispositivos com uma experiência de configuração simplificada otimizada para pequenas e médias empresas. Os recursos incluem gerenciamento de ameaças e vulnerabilidades, proteção de última geração (antivírus e firewall), investigação e correção automatizadas e muito mais.

O Business Premium inclui também proteção avançada anti-phishing, anti-spam e anti-malware para conteúdos de email e ficheiros Office (Safe Links e Safe Attachments) com o Microsoft Defender para o Office 365 Plano 1. Com estas capacidades, o seu conteúdo de e-mail e colaboração fica mais seguro e mais bem protegido.

Para obter mais informações, consulte os seguintes recursos:

Princípio Confiança Zero Cumprido por
Verificar explicitamente Os dispositivos que acessam dados da empresa devem atender aos requisitos de segurança.
Utilizar o acesso com menos privilégios São fornecidas orientações para o uso de funções para atribuir permissões e políticas de segurança para impedir o acesso não autorizado.
Presuma uma violação A proteção avançada é fornecida para dispositivos, e-mail e conteúdo de colaboração. Ações de correção são tomadas quando ameaças são detetadas.

Orientação e ferramentas para parceiros

Se é parceiro da Microsoft, existem vários recursos disponíveis para o ajudar a gerir a segurança dos seus clientes empresariais. Estes recursos incluem percursos de aprendizagem, orientação e integração.

A designação Solutions Partner for Security permite que os clientes o identifiquem como um parceiro em quem podem confiar para soluções integradas de segurança, conformidade e identidade. Consulte Solutions Partner para o Security Learning Path (Centro de Parceiros Microsoft).

Estão disponíveis orientações para ajudar os clientes a rever as permissões e o acesso administrativo concedido aos parceiros. Está também disponível orientação para ajudar os Provedores de Serviços de Segurança Geridos da Microsoft (MSSPs) a integrarem-se com as suas organizações clientes. Para obter mais informações, consulte os seguintes artigos:

Existem recursos disponíveis para o ajudar, enquanto parceiro da Microsoft, a gerir as definições de segurança dos seus clientes e a proteger os seus dispositivos e dados. Microsoft 365 Lighthouse integra-se com Microsoft 365 Empresas Premium, Microsoft Defender para Empresas e Microsoft Defender para Endpoint.

As APIs do Defender for Endpoint podem ser usadas para integrar capacidades de segurança de dispositivos no Business Premium com ferramentas de monitorização e gestão remota (RMM) e software de automação profissional de serviços (PSA). Consulte os seguintes artigos:

Princípio Confiança Zero Cumprido por
Verificar explicitamente Existem recursos disponíveis para ajudar os parceiros da Microsoft a configurar e gerir identidades, métodos de acesso e políticas para os seus clientes.
Utilizar o acesso com menos privilégios Os parceiros podem configurar a integração com organizações de clientes. Os clientes podem rever as permissões e o acesso administrativo concedidos aos parceiros.
Presuma uma violação O Microsoft 365 Lighthouse integra-se com as capacidades de proteção contra ameaças da Microsoft para pequenas e médias empresas.

Proteja outros aplicativos SaaS que você ou seus clientes usam

Você ou seus clientes de pequenas empresas provavelmente usam outros aplicativos SaaS (Software as a Service), como Salesforce, Adobe Creative Cloud e DocuSign. Pode integrar estas aplicações com o Microsoft Entra ID e incluir estas aplicações nas suas políticas de MFA e Acesso Condicional.

A galeria de aplicações Microsoft Entra é um conjunto de aplicações de software como serviço (SaaS) pré-integradas com o Microsoft Entra ID. Tudo o que você precisa fazer é encontrar o aplicativo na galeria e adicioná-lo ao seu ambiente. Em seguida, o aplicativo está disponível para incluir no escopo de suas regras de MFA e Acesso Condicional. Ver Visão geral da galeria de aplicações da Microsoft Entra.

Depois de adicionar aplicações SaaS ao seu ambiente, estas aplicações são automaticamente protegidas com o Microsoft Entra MFA e as outras proteções proporcionadas pelos padrões de segurança. Se estiver a utilizar políticas de Acesso Condicional em vez de predefinições de segurança, tem de adicionar estas aplicações ao âmbito do seu Acesso Condicional e políticas relacionadas. Veja Ativar MFA em Microsoft 365 Empresas Premium.

O Microsoft Entra ID determina quando um utilizador é solicitado a MFA com base em fatores como localização, dispositivo, função e tarefa. Esta funcionalidade protege todas as aplicações registadas com o Microsoft Entra ID, incluindo aplicações SaaS. Consulte Exigir que os usuários façam MFA quando necessário.

Princípio Confiança Zero Cumprido por
Verificar explicitamente Todos os aplicativos SaaS que você adiciona exigem MFA para acesso.
Utilizar o acesso com menos privilégios Os usuários devem atender aos requisitos de autenticação para usar aplicativos que acessam dados da empresa.
Presuma uma violação Fatores como localização, dispositivo, função e tarefa são considerados quando os usuários são autenticados. A AMF é utilizada quando necessário.

Mais documentação Confiança Zero

Use o conteúdo Confiança Zero nesta secção com base num conjunto de documentação ou nos papéis da sua organização.

Conjunto de documentação

Siga esta tabela para os melhores conjuntos de documentação Confiança Zero para as suas necessidades.

Conjunto de documentação Ajuda-te a... Funções
Estrutura de adoção para orientação de fases e etapas para as principais soluções e resultados de negócios Aplique proteções de Confiança Zero desde a gestão executiva até à implementação de TI. Arquitetos de segurança, equipes de TI e gerentes de projeto
Conceitos e objetivos de implantação para orientações gerais de implantação para áreas de tecnologia Aplique proteções Confiança Zero alinhadas com as áreas tecnológicas. Equipas de TI e pessoal de segurança
Confiança Zero Plano de Modernização Rápida (RaMP) para orientações e listas de verificação de gestão de projetos para vitórias fáceis Implemente rapidamente camadas-chave de proteção Confiança Zero. Arquitetos de segurança e implementadores de TI
Plano de implantação Confiança Zero com Microsoft 365 para orientações de design e implementação escalonadas e detalhadas Aplique proteções Confiança Zero à sua organização Microsoft 365. Equipas de TI e pessoal de segurança
Confiança Zero para Microsoft Copilot para orientação detalhada e escalonada de design e implementação. Aplique proteções Confiança Zero aos Microsoft Copilots. Equipas de TI e pessoal de segurança
Confiança Zero para serviços de Azure para orientação de design e implementação escalonada e detalhada Aplique proteções Confiança Zero a cargas de trabalho e serviços do Azure. Equipas de TI e pessoal de segurança
Integração de parceiros com Confiança Zero para orientação de design em áreas e especializações tecnológicas Aplique proteções Confiança Zero às soluções cloud da Microsoft parceiras. Desenvolvedores parceiros, equipes de TI e equipe de segurança
Desenvolver usando princípios de Confiança Zero para orientações de design e melhores práticas no desenvolvimento de aplicações Aplique proteções Confiança Zero à sua candidatura. Programadores de aplicações

O seu papel

Siga esta tabela para obter os melhores conjuntos de documentação para a sua função na sua organização.

Funções Conjunto de documentação Ajuda-te a...
Arquiteto de segurança

Gerente de projetos de TI

Implementador de TI
Estrutura de adoção para orientação de fases e etapas para as principais soluções e resultados de negócios Aplique proteções de Confiança Zero desde a gestão executiva até à implementação de TI.
Membro de uma equipa de TI ou de segurança Conceitos e objetivos de implantação para orientações gerais de implantação para áreas de tecnologia Aplique proteções Confiança Zero alinhadas com as áreas tecnológicas.
Arquiteto de segurança

Implementador de TI
Confiança Zero Plano de Modernização Rápida (RaMP) para orientações e listas de verificação de gestão de projetos para vitórias fáceis Implemente rapidamente camadas-chave de proteção Confiança Zero.
Membro de uma equipa de TI ou segurança do Microsoft 365 Plano de implantação Confiança Zero com Microsoft 365 para orientações de design e implementação detalhadas e escalonadas para Microsoft 365 Aplique proteções Confiança Zero à sua organização Microsoft 365.
Membro de uma equipa de TI ou segurança da Microsoft Copilots Confiança Zero para Microsoft Copilot para orientação detalhada e escalonada de design e implementação. Aplique proteções Confiança Zero aos Microsoft Copilots.
Membro de uma equipa de TI ou segurança para serviços Azure Confiança Zero para serviços de Azure para orientação de design e implementação escalonada e detalhada Aplique proteções Confiança Zero a cargas de trabalho e serviços do Azure.
Desenvolvedor parceiro ou membro de uma equipe de TI ou segurança Integração de parceiros com Confiança Zero para orientação de design em áreas e especializações tecnológicas Aplique proteções Confiança Zero às soluções cloud da Microsoft parceiras.
Programador de aplicações Desenvolver utilizando os princípios de Confiança Zero para orientação de design de desenvolvimento de aplicações e melhores práticas Aplique proteções Confiança Zero à sua candidatura.