Inleiding
Vaak worstelenklanten, en zelfs wij als Microsoft Security Solution Partner, met decomplexiteit van Microsofts licentiestructuur. Dit geldt vooral als het gaat om het bepalen welke beveiligingsoplossingen zijn inbegrepen. De overlappende functies, de verschillende dekkingsniveaus en Microsofts passie voor het hernoemen van producten… Dit alles kan het moeilijk maken om de juiste oplossingen voor specifieke behoeften te identificeren. Het kan ook moeilijk zijn om in te schatten van welk beschermingsniveau we kunnen profiteren.
In deze blogpost beginnen we aan een reis door de ingewikkelde wereld van Microsoft-licenties vanuit een beveiligingsstandpunt. Meer specifiek zijn onze doelen
- Microsoft beveiligingslicenties vereenvoudigen: De complexiteit van populaire Microsoft-licentieplannen verminderen door de beveiligingsproducten te identificeren die in deze plannen zijn opgenomen.
- Beslissers begeleiden: Help IT- en beveiligingsprofessionals weloverwogen beslissingen te nemen over hun beveiligingsroadmap door licentieplannen af te stemmen op een Zero Trust-perspectief. Weten welk product bij welk licentieplan hoort, vereenvoudigt strategische keuzes en kan kosten besparen op onnodige producten van derden.
Laten we erin duiken!
Zero Trust Uitgangspunten en Onderdelen
Het is misschien interessant om de drie basisprincipes van Microsofts Zero Trust-aanpak in herinnering te brengen:
- Expliciet verifiëren: Controleer en bevestig altijd de identiteit en beveiliging van elke gebruiker en elk apparaat, ongeacht waar ze zich bevinden.
- Gebruik toegang met zo min mogelijk privileges: Geef gebruikers en apparaten alleen de toegang die ze nodig hebben om hun werk te doen.
- Ga uit van een inbreuk: Werk altijd alsof het systeem gecompromitteerd is. Bewaak en reageer continu op bedreigingen om de schade in geval van een aanval te minimaliseren.
Microsofts Zero Trust-aanpak richt zich ook op het beveiligen van wat de componenten worden genoemd1identiteiten, eindpunten, netwerk, infrastructuur, toepassingen en gegevens.
Elk van deze componenten werkt samen om end-to-end beveiliging te bieden. We erkennen ook dat elk onderdeel een potentieel doelwit is voor cyberbedreigingen. De volgende tabel toont de zes componenten, samen met hun verwachte doelstellingen en de bijbehorende Microsoft-beveiligingsproducten:
Onderdeel | Doel | Bijbehorend(e) Microsoft-product(en) |
---|---|---|
Identiteiten | Versteviging van gebruikersauthenticatie en toegangscontrole. | Entra ID
Defender voor Identiteit |
Eindpunten | Apparaten beveiligen in een omgeving zonder perimeter. | Intune
Defender voor eindpunten |
Netwerk | Gegevensoverdracht en communicatiekanalen beveiligen. | Azure Netwerken (virtueel netwerk, firewall, bastion, enz.) |
Infrastructuur | Versterk de fundamenten van de beveiliging, van servers op locatie tot virtuele machines in de cloud. | Defender voor cloud |
Toepassingen | Beveiliging van de applicatie-ecosystemen die bestaan uit de productiviteitstools waarmee gebruikers toegang hebben tot hun gegevens. | Microsoft 365 Beveiliging voor cloudapps
Defender voor cloudapps |
Gegevens | De kroonjuwelen van organisaties beschermen. | Defender voor Office 365
Purview Priva |
Inzicht in populaire Microsoft-licentieplannen…
Laten we even de tijd nemen om ons vertrouwd te maken met de populairste licentieplannen die Microsoft aanbiedt. Deze licentieplannen staan centraal in de IT-strategieën van organisaties en bieden functies om de productiviteit, samenwerking en beveiliging te verbeteren:
Licentieplan | Beschrijving |
Office 365 E3 | Dit plan is ideaal voor middelgrote tot grote organisaties die kosteneffectieve samenwerking en communicatie nodig hebben, evenals basisfuncties voor compliance. |
Office 365 E5 | Organisaties die het meeste baat hebben bij Office 365 E5 zijn grote ondernemingen die datagerichte beveiliging, geavanceerde analyses en uitgebreide communicatietools nodig hebben. |
Mobiliteit en beveiliging E3 | Middelgrote tot grote organisaties die willen beginnen met het beveiligen van hun mobiele en cloudomgevingen en tegelijkertijd het toegangsbeheer voor hun identiteiten willen vereenvoudigen, zouden EMS E3 bijzonder nuttig vinden. Dit plan bevat geen functies voor samenwerking en communicatie. |
Mobiliteit en beveiliging voor ondernemingen E5 | Organisaties met complexere behoeften op het gebied van identiteitsbescherming waarin EMS E3 niet kan voorzien, hebben het meeste baat bij EMS E5. Dit plan bevat ook geen functies voor samenwerking en communicatie. |
Microsoft 365 E3 | Organisaties die een gebalanceerde mix van productiviteit, apparaatbeheer en beveiliging nodig hebben, zullen het meeste baat hebben bij Microsoft 365 E3. Met name organisaties die IT-beheer willen stroomlijnen en de beveiliging van hun digitale omgeving willen verbeteren. |
Microsoft Premium voor bedrijven | Biedt een alles-in-één oplossing die productiviteit en beveiliging in balans brengt, waardoor het ideaal is voor kleine tot middelgrote bedrijven. |
Microsoft 365 E5 | Grote ondernemingen met hoge beveiligings- en compliance-eisen, die op zoek zijn naar datagestuurde inzichten voor strategische besluitvorming, hebben het meeste baat bij Microsoft 365 E5. |
… Om ze in kaart te brengen naar een Zero Trust Dekkingspotentieel
Wat wij definiëren als Zero Trust Dekkingspotentieel is een rating (van 1✫ tot 5✫) die weergeeft in welke mate een licentieplan verschillende beveiligingsproducten omvat en integreert. Een hogere score maakt uitgebreidere bescherming mogelijk binnen een Zero Trust beveiligingsmodel. Om die score te bepalen, doen we een aantal aannames:
- De producten in het plan zijn volledig geconfigureerd volgens best practices en richtlijnen.
- Identiteit is de nieuwe perimeter. Daarom schatten we een licentieplan dat beter identiteits- en toegangsbeheer omvat hoger in dan een plan dat dat niet doet (als alles gelijk blijft).
- Hoe meer beveiligingsproducten in uw plan zijn opgenomen, hoe beter de algemene beveiliging is die u kunt bereiken door verbeterde integratie (bijv. Defender for Endpoint met Intune of Entra ID met Defender for Identity).
Zero Trust-component | Product | O365 E3 | O365 E5 | EMS E3 | EMS E5 | M365 E3 | MBP | M365 E5 |
Identiteiten | Entra ID Gratis | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Entra ID P1 | ✔ | ✔ | ✔ | ✔ | ✔ | |||
Entra ID P2 | ✔ | ✔ | ||||||
Verdediger voor Identiteit | ✔ | ✔ | ||||||
Eindpunten | Intune | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Defender voor eindpunten (P1) | ✔ | ✔ | ||||||
Defender voor eindpunten (P2) | ✔ | |||||||
Defender voor bedrijven | ✔ | |||||||
Netwerk | Azure netwerken | ▲ | ▲ | ▲ | ▲ | ▲ | ▲ | ▲ |
Infrastructuur | Defender voor Cloud | ▲ | ▲ | ▲ | ▲ | ▲ | ▲ | ▲ |
Apps | Cloud applicatiebeveiliging | ✔ | ✔ | ✔ | ||||
Defender voor cloud-apps | ✔ | ✔ | ||||||
Gegevens | Defender voor Office 365 (P1) | ✔ | ✔ | ✔ | ||||
Defender voor Office 365 (P2) | ✔ | ✔ | ||||||
Doel | ◼ | ◼ | ◼ | ◼ | ✔ | |||
Priva | ▲ | ▲ | ▲ | ▲ | ▲ | ▲ | ▲ | |
Zero Trust Dekkingspotentieel | 1✫ | 2✫ | 2✫ | 3✫ | 3✫ | 4✫ | 5✫ |
Licentieplannen zoals M365 E3, MBP en M365 E5 bieden essentiële identiteits- en apparaatbescherming, die cruciaal zijn voor een robuuste beveiligingshouding. Hoewel M365 E5 de beste optie is, is het belangrijk om het potentieel van uw huidige plan te maximaliseren voordat u een upgrade naar deze uitgebreide ‘Rolls-Royce’ oplossing overweegt.
Ik wil een Zero Trust-strategie toepassen op Microsoft-producten, waar moet ik beginnen?
Nu je een beter idee hebt van de producten die beschikbaar zijn, vraag je je misschien af: ” Wat moet ik doen om een Zero Trust-strategie met deze producten te implementeren?
Een Zero Trust implementatie moet beginnen met het beoordelen van je beveiligingsstatus. Om te beginnen kun je de Microsoft Zero Trust Maturity Assessment Quiz doen .2 om snel de volwassenheidsniveaus van het netwerk, de endpoints, de gegevens en de identiteit van de gebruiker in uw organisatie te evalueren. Het Microsoft Zero Trust Volwassenheidsmodel3 biedt ook nuttige informatie over hoe van een traditioneel beveiligingsmodel over te stappen naar een optimaal Zero Trust-model.

Overweeg voor het implementatiegedeelte het Zero Trust Rapid Modernisation Plan (RaMP).4 als je snel belangrijke beschermingslagen wilt implementeren. RaMP richt zich op belangrijke zaken die de beveiliging en productiviteit verbeteren met minimale middelen. Het bevat niet alleen projectmanagementstappen, maar ook checklists voor het implementeren van Zero Trust componenten.
Benadering als betrouwbare Microsoft-partner voor beveiligingsoplossingen
Als Microsoft Security Solution Partner hanteren we een holistische aanpak om uw cyberbeveiliging te verbeteren. Deze aanpak omvat IAM, cloudbeveiliging, bescherming tegen bedreigingen en informatiebeheer. Zo zorgen we ervoor dat uw investering in Microsoft-technologieën de samenwerking bevordert en uw verdediging tegen digitale bedreigingen versterkt.
Laten we samen uw digitale toekomst veiligstellen. Neem contact met ons op voor meer informatie over hoe we een beveiligingsstrategie kunnen ontwikkelen die is afgestemd op uw bedrijfsdoelstellingen.