この記事では、中小企業で一般的に使用されるMicrosoft 365 Business Premiumやその他のテクノロジを使用してゼロ トラストをデプロイするためのガイダンスとリソースについて説明します。 これらのリソースは、ゼロ トラストの原則を実現するのに役立ちます。
- 明示的に確認する: ID とデバイスのアクセス ポリシーを使用して常に認証と承認を行います。
- 最小限の特権アクセスを使用する: ユーザーに必要なアクセス権のみを付与し、タスクを実行するために必要な時間だけ提供します。
- 侵害を想定する: 攻撃を防ぎ、脅威から保護し、対応する準備を整えるためにできることを行います。
この記事には、Microsoft パートナー向けの情報とリソースも含まれています。
Microsoft 365 Business Premiumの構成ガイダンス
Microsoft 365 Business Premium は、特に中小企業向けに設計された包括的なクラウド生産性およびセキュリティ ソリューションです。 この記事のガイダンスでは、Business Premium で提供される機能を使用して、エンド ツー エンドの構成プロセスでゼロ トラストの原則を適用します。
| サイバーセキュリティ プレイブック | Description |
|---|---|
|
このライブラリでは、次の操作を行います。
|
詳細については、次のリソースを参照してください。
- Microsoft 365 Business Premium - 中小企業向けの生産性とサイバーセキュリティ
- Microsoft 365 Business Premiumパートナーや小規模ビジネス向けのリソース
| ゼロ トラスト原則 | 対応éniました |
|---|---|
| 明確に確認する | 多要素認証 (MFA) は、セキュリティの既定値 (または条件付きアクセス) を使用して有効になります。 この構成では、ユーザーが MFA に登録する必要があります。 また、レガシ認証 (先進認証をサポートしていないデバイス) によるアクセスも無効になり、管理者はサインインするたびに認証を行う必要があります。 |
| 最低特権アクセスを使用する | 管理者アカウントを保護し、ユーザー タスクにこれらのアカウントを使用しないようにするためのガイダンスが提供されています。 |
| 侵害が起こることを前提とする | マルウェアやその他のサイバーセキュリティの脅威に対する保護は、事前設定されたセキュリティ ポリシーを使用して強化されます。 管理されていない個人所有のデバイス (BYOD) を設定し、電子メールを安全に使用し、共同作業を行い、より安全に共有するようにチームをトレーニングするためのガイダンスが提供されています。 また、マネージド デバイス (通常は会社所有のデバイス) をセキュリティで保護するためのガイダンスも提供されます。 |
その他の脅威の防止
Business Premium には、Microsoft Defender for Businessが含まれており、デバイスに包括的なセキュリティを提供し、中小企業向けに最適化された簡素化された構成エクスペリエンスを提供します。 機能には、脅威と脆弱性の管理、次世代の保護 (ウイルス対策とファイアウォール)、自動調査と修復などが含まれます。
Business Premium には、電子メール コンテンツと Office ファイル (安全なリンクと安全な添付ファイル) に対する高度なフィッシング対策、スパム対策、マルウェア対策保護も含Microsoft Defender for Office 365 プラン 1。 これらの機能を使用すると、メールとコラボレーションのコンテンツのセキュリティが強化され、保護が強化されます。
詳細については、次のリソースを参照してください。
| ゼロ トラスト原則 | 対応éniました |
|---|---|
| 明確に確認する | 会社のデータにアクセスするデバイスは、セキュリティ要件を満たしている必要があります。 |
| 最低特権アクセスを使用する | 承認されていないアクセスを防ぐためにロールを使用してアクセス許可とセキュリティ ポリシーを割り当てるためのガイダンスが提供されます。 |
| 侵害が起こることを前提とする | デバイス、電子メール、コラボレーション コンテンツに対して高度な保護が提供されます。 修復アクションは、脅威が検出されたときに実行されます。 |
パートナーのガイダンスとツール
Microsoft パートナーの場合は、ビジネス顧客のセキュリティ管理に役立ついくつかのリソースを利用できます。 これらのリソースには、ラーニング パス、ガイダンス、統合が含まれます。
セキュリティのソリューション パートナーの指定を使用すると、統合されたセキュリティ、コンプライアンス、ID ソリューションに対して信頼できるパートナーとして、お客様を識別できます。 「セキュリティ ソリューション パートナー ラーニング パス (Microsoft Partner Center)を参照してください。」
顧客がパートナーに付与されたアクセス許可と管理アクセス権を確認するのに役立つガイダンスを利用できます。 Microsoft が顧客組織と統合するためのマネージド セキュリティ サービス プロバイダー (MSSP) を支援するガイダンスも利用できます。 詳細については、次の記事を参照してください。
顧客のセキュリティ設定を管理したり、デバイスやデータを保護したりするために、Microsoft パートナーとして役立つリソースを利用できます。 Microsoft 365 Lighthouseは、
エンドポイント API のDefenderを使用して、Business Premium のデバイス セキュリティ機能をリモート監視および管理 (RMM) ツールおよびプロフェッショナル サービス オートメーション (PSA) ソフトウェアと統合できます。 次の記事をご覧ください。
- Microsoft のエンドポイント セキュリティを RMM ツールと PSA ソフトウェアと統合する
- Microsoft 365 Lighthouseを使用して、顧客のデバイスとデータをセキュリティで保護および管理します
- パートナー向けのヘルプ (一般的な情報とサポート)
| ゼロ トラスト原則 | 対応éniました |
|---|---|
| 明確に確認する | Microsoftのパートナーが顧客のID、アクセス方法、ポリシーを構成および管理するのに役立つリソースが利用可能です。 |
| 最低特権アクセスを使用する | パートナーは、顧客組織との統合を構成できます。 お客様は、パートナーに付与されたアクセス許可と管理アクセス権を確認できます。 |
| 侵害が起こることを前提とする | Microsoft 365 Lighthouseは、中小企業向けのMicrosoft脅威保護機能と統合されています。 |
ユーザーまたは顧客が使用する他の SaaS アプリを保護する
お客様または小規模ビジネスのお客様は、Salesforce、Adobe Creative Cloud、DocuSign などの他のサービスとしてのソフトウェア (SaaS) アプリケーションを使用している可能性があります。 これらのアプリケーションをMicrosoft Entra IDと統合し、MFA ポリシーと条件付きアクセス ポリシーにこれらのアプリケーションを含めることができます。
Microsoft Entra アプリケーション ギャラリーは、Microsoft Entra IDと事前に統合されたサービスとしてのソフトウェア (SaaS) アプリケーションのコレクションです。 必要な操作は、ギャラリーでアプリケーションを見つけて、環境に追加するだけです。 その後、MFA と条件付きアクセス規則のスコープにアプリケーションを含めることができます。 Microsoft Entra アプリケーション ギャラリーの概要を参照してください。
SaaS アプリを環境に追加すると、これらのアプリはMicrosoft Entra MFA と、セキュリティの既定値で提供されるその他の保護によって自動的に保護されます。 セキュリティの既定値ではなく条件付きアクセス ポリシーを使用している場合は、これらのアプリを条件付きアクセスと関連ポリシーのスコープに追加する必要があります。 Microsoft 365 Business Premium で MFA をオンにするを参照してください。
Microsoft Entra IDは、場所、デバイス、ロール、タスクなどの要因に基づいて、ユーザーに MFA の入力を求めるタイミングを決定します。 この機能は、SaaS アプリケーションを含め、Microsoft Entra IDに登録されているすべてのアプリケーションを保護します。 必要に応じて ユーザーに MFA の実行を要求するを参照してください。
| ゼロ トラスト原則 | 対応éniました |
|---|---|
| 明確に確認する | 追加するすべての SaaS アプリには、アクセスに MFA が必要です。 |
| 最低特権アクセスを使用する | ユーザーは、会社のデータにアクセスするアプリを使用するために認証要件を満たす必要があります。 |
| 侵害が起こることを前提とする | 場所、デバイス、ロール、タスクなどの要因は、ユーザーが認証されるときに考慮されます。 MFA は、必要に応じて使用されます。 |
その他のゼロ トラストドキュメント
ドキュメント セットまたは組織内のロールに基づいて、このセクションのゼロ トラストコンテンツを使用します。
ドキュメント セット
次の表に従って、ニーズに最適なゼロ トラストドキュメント セットを確認してください。
| ドキュメント セット | 役に立ちます... | 役割 |
|---|---|---|
| 主要なビジネス ソリューションと成果に関するフェーズとステップのガイダンスの導入フレームワーク | C スイートから IT 実装にゼロ トラスト保護を適用します。 | セキュリティ アーキテクト、IT チーム、プロジェクト マネージャー |
| テクノロジ領域の一般的なデプロイ ガイダンスの概念と展開の目標 | テクノロジ領域に合わせてゼロ トラスト保護を適用します。 | IT チームとセキュリティ スタッフ |
| ゼロ トラスト 迅速なモダン化計画 (RaMP) プロジェクト管理のガイダンスと簡単な勝利のためのチェックリスト | ゼロ トラスト保護の主要なレイヤーをすばやく実装します。 | セキュリティ アーキテクトと IT 実装者 |
| ゼロ トラスト Microsoft 365 を使用して、段階的で詳細な設計と展開のガイダンスを提供する展開計画 | ゼロ トラスト保護をMicrosoft 365組織に適用します。 | IT チームとセキュリティ スタッフ |
| Microsoft Copilots用ゼロ トラスト の段階的で詳細な設計とデプロイのガイダンス | Microsoft Copilots にゼロ トラスト保護を適用します。 | IT チームとセキュリティ スタッフ |
| Azure サービスのゼロ トラスト段階的で詳細な設計と展開のガイダンス | ゼロ トラスト保護をAzureワークロードとサービスに適用します。 | IT チームとセキュリティ スタッフ |
| Partner と ゼロ トラスト の統合により、テクノロジ領域と特殊化に関する設計ガイダンスが提供されます | パートナー Microsoftクラウド ソリューションにゼロ トラスト保護を適用します。 | パートナー開発者、IT チーム、セキュリティ スタッフ |
| アプリケーション開発の設計ガイダンスとベスト プラクティスのためのゼロ トラスト原則を使用した開発 | アプリケーションにゼロ トラスト保護を適用します。 | アプリケーション開発者 |
あなたの役割
組織内のロールに最適なドキュメント セットについては、次の表を参照してください。
| Role | ドキュメント セット | 役に立ちます... |
|---|---|---|
| セキュリティ アーキテクト IT プロジェクト マネージャー IT 実装者 |
主要なビジネス ソリューションと成果に関するフェーズとステップのガイダンスの導入フレームワーク | C スイートから IT 実装にゼロ トラスト保護を適用します。 |
| IT チームまたはセキュリティ チームのメンバー | テクノロジ領域の一般的なデプロイ ガイダンスの概念と展開の目標 | テクノロジ領域に合わせてゼロ トラスト保護を適用します。 |
| セキュリティ アーキテクト IT 実装者 |
ゼロ トラスト 迅速なモダン化計画 (RaMP) プロジェクト管理のガイダンスと簡単な勝利のためのチェックリスト | ゼロ トラスト保護の主要なレイヤーをすばやく実装します。 |
| Microsoft 365の IT チームまたはセキュリティ チームのメンバー | ゼロ トラスト Microsoft 365 を使用して、Microsoft 365の段階的で詳細な設計と展開のガイダンスを提供する展開計画 | ゼロ トラスト保護をMicrosoft 365組織に適用します。 |
| Microsoft Copilots の IT またはセキュリティ チームのメンバー | Microsoft Copilots用ゼロ トラスト の段階的で詳細な設計とデプロイのガイダンス | Microsoft Copilots にゼロ トラスト保護を適用します。 |
| Azure サービスの IT またはセキュリティ チームのメンバー | Azure サービスのゼロ トラスト段階的で詳細な設計と展開のガイダンス | ゼロ トラスト保護をAzureワークロードとサービスに適用します。 |
| パートナー開発者または IT チームまたはセキュリティ チームのメンバー | Partner と ゼロ トラスト の統合により、テクノロジ領域と特殊化に関する設計ガイダンスが提供されます | パートナー Microsoftクラウド ソリューションにゼロ トラスト保護を適用します。 |
| アプリケーション開発者 | アプリケーション開発の設計ガイダンスとベスト プラクティスのためのゼロ トラスト原則を使用した開発 | アプリケーションにゼロ トラスト保護を適用します。 |