Delen via


Beveiligingsvereisten voor Partnercentrum

Juiste rollen: Beheerdersagent

Het dashboard Beveiligingsvereisten helpt u bij het beoordelen en verbeteren van uw huidige beveiligingspostuur in partnercentrum. Deze functie verleent zowel partners met directe facturering als indirecte providers toegang tot hun beveiligingsscore.

Vanuit het dashboard Beveiligingsvereisten kunt u uw beveiligingsinstellingen, beleidsregels en procedures bewaken en aanpassen. Het dashboard stelt u in staat om proactief uw beveiligingsstrategie te beheren en te verbeteren en te werken aan de Zero Trust Principles.

Het dashboard biedt bruikbare aanbevelingen die zijn gebaseerd op systeemproblemen en veelvoorkomende aanvalspatronen. Door deze aanbevelingen te implementeren en regelmatig te controleren op updates, kunt u uw beveiligingsbeveiliging versterken.

Het dashboard consolideert de status van alle beveiligingsvereisten in één uitgebreide score, zodat u snel uw huidige beveiligingsgereedheid kunt meten. Hoe hoger de score, hoe lager het geïdentificeerde risiconiveau.

Belangrijkste functies

Hier is een voorbeeld van het dashboard voor Beveiligingsvereisten.

Schermopname van het Beveiligingsvereisten-dashboard.

Overzicht

Bovenaan het dashboard ziet u twee overzichtsvakken:

  • Beveiligingsscore toont een momentopname van uw beveiligingsstatus in partnercentrum.
  • Beveiligingsvereisten toont het totale aantal beveiligingsvereisten , inclusief totalen voor vereisten die zijn voltooid en niet voltooid.

Sectie Beveiligingsvereisten

In de sectie Beveiligingsvereisten ziet u een gecureerde tabel met beveiligingsvereisten en aanbevelingen. Deze vereisten en aanbevelingen kunnen u helpen bij het identificeren van verbeteringsgebieden in de beveiligingsstatus, het oplossen van problemen, het beperken van risico's en het verbeteren van uw algehele beveiligingspostuur.

De tabel bevat de volgende kolommen:

  • Beveiligingsvereisten: Een korte beschrijving van de beveiligingsvereiste.

  • Beschrijving: Een gedetailleerde uitleg van de beveiligingsvereiste.

  • Status: Een indicatie van of de vereiste al dan niet is voltooid.

  • Inzichten: bruikbare gegevens die zijn afgestemd op afzonderlijke vereisten, bieden verdere inzichten over gebieden die aandacht vereisen.

  • Score: De score voor elke vereiste, die bijdraagt aan uw algehele beveiligingsscore.

  • Instructies: Directe koppelingen naar stapsgewijze handleidingen waarmee u elke aanbeveling begrijpt en implementeert, zodat u uw beveiliging kunt uitbreiden. Deze koppelingen worden ook weergegeven in de Aanvullende bronnen sectie.

  • Actie: Koppelingen naar een pagina waar u de vereiste kunt oplossen.

    Notitie

    Als u niet over de juiste rol of toegang beschikt, neemt u contact op met de juiste persoon in uw organisatie.

Sectie toekomstige vereisten

In de sectie Toekomstige vereisten ziet u een voorbeeld van de vereisten die binnenkort worden geïmplementeerd. Vereisten die niet zijn voltooid, trekken punten af van de algehele score op een toekomstige datum.

Berekening van de beveiligingsscore

De beveiligingsscore is een decimaal getal (drijvende komma) tussen 0 en 100. De score weerspiegelt het beveiligingspostuur van uw tenant.

Schermopname van het overzicht van de beveiligingsscore.

Het Partnercentrum berekent de beveiligingsscore met behulp van de beveiligingsscores van afzonderlijke beveiligingsvereisten. Elke beveiligingsvereiste krijgt een maximumscore van 0 tot 20. De maximale score voor een beveiligingsvereiste is gebaseerd op het relatieve gewicht van die vereiste in vergelijking met de andere vereisten. De maximumscore kan worden gewijzigd op basis van veranderende bedrijfsprioriteiten.

Schermopname van een voorbeeld van een beveiligingsvereiste waarin staat dat de gemiddelde respons op waarschuwingen 24 uur of minder bedraagt.

Het huidige berekeningsalgoritmen verlenen een maximale score voor een compatibele vereiste. Anders is de score 0.

De berekening van de algehele beveiligingsscore maakt gebruik van de volgende formule: (Som van scores voor afzonderlijke beveiligingsvereisten) / (som van de maximumscores voor individuele beveiligingsvereisten) * 100.

Beveiligingsvereisten en implementatie-instructies

Notitie

Niet-Microsoft multi-factor authentication (MFA)-oplossingen, zoals Okta, Ping en Duo, worden niet ondersteund binnen de aanbevelingen voor identiteits-MFA. Niet-Microsoft MFA-oplossingen worden niet meegenomen in berekeningen van de vereistescore.

Vereiste: MFA inschakelen

Beveiligingsscorepunten: 20

Het vereisen van MFA voor beheerdersrollen maakt het moeilijker voor aanvallers om toegang te krijgen tot accounts. Beheerdersrollen hebben hogere machtigingen dan gewone gebruikers. Als een van die accounts is gecompromitteerd, wordt uw hele organisatie blootgesteld.

Beveilig minimaal de volgende rollen:

  • Globale beheerder
  • Verificatiebeheerder
  • Factureringsbeheerder
  • Voorwaardelijke-toegangsbeheerder
  • Exchange-beheerder
  • Helpdeskbeheerder
  • Beveiligingsbeheerder
  • SharePoint-beheerder
  • Gebruikersbeheerder

Implementatiestappen

Notitie

Als u deze vereiste wilt voltooien, moet u ervoor zorgen dat elke gebruiker met beheerdersrechten wordt gedekt door de MFA-vereiste via standaardinstellingen voor beveiliging, voorwaardelijke toegang of MFA per gebruiker. U moet er ook voor zorgen dat elke beheerder aanvullende verificatiefactoren heeft ingesteld (bijvoorbeeld een apparaat van hun keuze voor verificatieprompts).

Deze vereiste omvat accounts voor toegang tot noodgevallen. Voor meer informatie, zie Toegangsaccounts voor noodgevallen beheren in Microsoft Entra ID.

  • Microsoft biedt stapsgewijze instructies voor het selecteren en inschakelen van de juiste MFA-methode voor uw organisatie in de Microsoft 365-beheercentrum. Ga naar de Microsoft 365 MFA-wizard.
  • Als u de implementatie zelf wilt uitvoeren en u Microsoft Entra ID Free gebruikt, schakelt u de standaardinstellingen voor beveiliging in. Houd er rekening mee dat standaardinstellingen voor beveiliging en voorwaardelijke toegang niet naast elkaar kunnen worden gebruikt. Voor meer informatie, bekijk Standaardinstellingen voor beveiliging in Microsoft Entra ID.
  • Als u hebt geïnvesteerd in Microsoft Entra ID P1- of P2-licenties, kunt u een volledig nieuw beleid voor voorwaardelijke toegang maken of met behulp van een sjabloon. Volg de stappen om een voorwaardelijke toegangsbeleid te maken.
  • Houd de voortgang van je beheerder bij met het registreren van verificatiemethoden door naar Microsoft Entra ID>Beveiliging>Verificatiemethoden>Gebruikersregistratiegegevens te gaan (hiervoor zijn Microsoft Entra ID P1- of P2-licenties vereist). Ga naar Details van gebruikersregistratie.

Middelen

  • Hoe MFA werkt
  • Plan een implementatie voor multifactorauthenticatie van Microsoft Entra
  • Standaardinstellingen voor beveiliging in Microsoft Entra ID
  • Beheer noodtoegangsaccounts in Microsoft Entra ID

Vereiste: Reactie op waarschuwingen is gemiddeld 24 uur of minder

Beveiligingsscorepunten: 10

U moet binnen 24 uur na de weergave in het Partnercentrum waarschuwingen classificeren en erop reageren, met als doel binnen één uur te reageren. Deze vereiste zorgt voor onmiddellijke bescherming van klantgebruikers en minimaliseert financiële verliezen. De reactietijd wordt gemeten vanaf het moment dat een waarschuwing in partnercentrum wordt weergegeven tot het tijdstip waarop een partnergebruiker een wijziging aanbrengt in de waarschuwing, zoals het bijwerken van de status of redencode. De gemiddelde reactietijd wordt berekend op basis van de laatste 30 dagen van de activiteit.

Implementatiestappen

  • Zorg ervoor dat er een beveiligingscontactpersoon voor partnercentrum is geconfigureerd. Dit e-mailadres ontvangt standaard waarschuwingsmeldingen. U kunt een gedeeld postvak of een postvak gebruiken dat een ticketsysteem voedt.
  • Onderhoud een playbook voor reactie op incidenten dat de rollen, verantwoordelijkheden, reactieplannen en contactgegevens definieert.
  • Geef een redencode op voor elke waarschuwing. Microsoft gebruikt uw feedback om de effectiviteit van de gegenereerde waarschuwingen te meten.

Middelen

Vereiste: een beveiligingscontactpersoon opgeven

Beveiligingsscorepunten: 20

Wanneer er een beveiligingsprobleem optreedt in een CSP-partnertenant (Cloud Solution Provider), moet Microsoft het probleem kunnen communiceren en de juiste stappen aanbevelen aan een aangewezen beveiligingscontactpersoon in een partnerorganisatie. Deze contactpersoon moet reageren om beveiligingsproblemen zo snel mogelijk te verhelpen en op te lossen.

Bepaalde rollen binnen het Partnercentrum hebben mogelijk niet de benodigde expertise of bereiken om te reageren op belangrijke beveiligingsincidenten. Alle partners moeten de beveiligingscontactpersoon voor hun partnertenant bijwerken.

De beveiligingscontactpersoon is een persoon of een groep personen die verantwoordelijk zijn voor beveiligingsproblemen binnen de partnerorganisatie.

Implementatiestappen

Vul het e-mailadres, telefoonnummer en de naam in van de persoon of groep die verantwoordelijk is voor het reageren op beveiligingsincidenten in uw bedrijf.

Middelen

  • Contactpersoon voor beveiliging bij Cloud Solution Providers

Vereiste: alle Azure-abonnementen hebben een bestedingsbudget

Beveiligingsscorepunten: 10

Door het gebruik van de Azure-abonnementen van uw klanten bij te houden, kunt u uw klanten helpen hun Azure-gebruik te beheren en kosten te voorkomen die hoger zijn dan verwacht. U moet de maandelijkse bestedingswachtingen van uw klanten bespreken en een bestedingsbudget instellen voor hun abonnementen.

U kunt meldingen configureren die naar u worden verzonden wanneer een klant 80% of meer van het geconfigureerde uitgavenbudget gebruikt. Het uitgavenbudget plaatst geen plafond voor de uitgaven. Het is belangrijk om uw klanten op de hoogte te stellen wanneer ze 80% van het gebruik bereiken, zodat ze van plan zijn om resources af te sluiten of een hogere factuur te verwachten.

Notitie

Partners die zich in de nieuwe commerce-ervaring bevinden en een bestedingsbudget hebben ingesteld, ontvangen scorepunten voor deze vereiste. Partners die de traditionele ervaring gebruiken, ontvangen geen punten.

Implementatiestappen

Zie Een Azure-uitgavenbudget instellen voor uw klanten.

Vereiste: Gebruikers met beheerdersrollen in de tenants van de klant moeten MFA gebruiken

Beveiligingsscorepunten: 20

Het vereisen van MFA voor beheerdersrollen in de tenant van de klant maakt het moeilijker voor aanvallers om toegang te krijgen tot accounts. Beheerdersrollen hebben hogere machtigingen dan gewone gebruikers. Als een van deze accounts is gecompromitteerd, wordt de hele organisatie blootgesteld.

Beveilig minimaal de volgende rollen:

  • Globale beheerder
  • Verificatiebeheerder
  • Factureringsbeheerder
  • Voorwaardelijke-toegangsbeheerder
  • Exchange-beheerder
  • Helpdeskbeheerder
  • Beveiligingsbeheerder
  • SharePoint-beheerder
  • Gebruikersbeheerder

Implementatiestappen

Ga naar Klanten-MFA-statistieken. Op deze pagina wordt belangrijke informatie over de MFA-beveiligingshouding van elke klant uitgelicht.

  • Klant: de naam van de klant.
  • Beheerders waarvoor MFA is ingeschakeld: het aantal beheerders in de tenant van de klant waarvoor MFA is ingeschakeld.
  • Niet-beheerders waarvoor MFA is ingeschakeld: het aantal niet-beheerders in de tenant van de klant waarvoor MFA is ingeschakeld.
  • Totaal aantal gebruikers: het totale aantal gebruikers in de tenant van de klant.

U kunt naar statistieken van een specifieke klant zoeken op diezelfde pagina met behulp van het <strong></strong> zoekvak.

Voor gedetailleerde stappen, zie Beheer de MFA-beveiligingspositie van een klant.