Skip to content
Cyberbezpieczeństwo | | 15 min czytania

Zero Trust z Microsoft 365 - praktyczny przewodnik wdrożenia

Wdrożenie Zero Trust w M365 - Entra ID, Conditional Access, Intune, Defender XDR, Purview. Mapowanie na filary CISA ZTMM z konkretnymi konfiguracjami.

zero trustMicrosoft 365Entra IDConditional AccessIntuneDefender XDRPurviewZTNA
Zero Trust z Microsoft 365 - praktyczny przewodnik wdrożenia

W naszym przewodniku po architekturze Zero Trust opisaliśmy siedem zasad NIST SP 800-207, model dojrzałości CISA ZTMM v2.0 i pięć filarów: tożsamość, urządzenia, sieci, aplikacje, dane. Pytanie, które CISO zadaje następne: “Jak to zrobić z tym, co już mam?”

Dla większości organizacji odpowiedź brzmi: Microsoft 365. Nie dlatego, że jest jedynym rozwiązaniem - ale dlatego, że ekosystem M365 pokrywa wszystkie pięć filarów ZTA natywnie, bez konieczności zakupu dziesięciu osobnych narzędzi od różnych dostawców. Policy Engine (Entra ID Conditional Access), Policy Administrator (Entra ID + Intune), Policy Enforcement Points (Defender for Endpoint, Global Secure Access, Purview DLP) - wszystkie trzy logiczne komponenty NIST są wbudowane w platformę.

Ten artykuł to praktyczny przewodnik: co skonfigurować, w jakiej kolejności i na jakim poziomie licencji. Nie jest to dokumentacja Microsoft - to mapa decyzyjna dla CISO i architekta bezpieczeństwa planującego wdrożenie.

M365 jako platforma Zero Trust - mapowanie na NIST 800-207

Architektura NIST 800-207 opiera się na trzech komponentach: Policy Engine (PE), Policy Administrator (PA) i Policy Enforcement Point (PEP). W ekosystemie M365 mapują się one następująco:

Komponent NISTImplementacja M365Funkcja
Policy EngineEntra ID Conditional Access + Identity ProtectionOcena ryzyka sesji, trust algorithm, decyzja grant/deny/step-up
Policy AdministratorEntra ID + Intune + Defender for Cloud AppsKonfiguracja polityk, dystrybucja do PEP, zarządzanie sesjami
PEP - tożsamośćEntra ID MFA + PasswordlessEgzekwowanie uwierzytelniania
PEP - urządzeniaIntune Compliance + Defender for EndpointSprawdzanie postawy urządzenia, izolacja zagrożonych
PEP - siećGlobal Secure Access (Entra Private Access + Internet Access)ZTNA zastępujące VPN, SWG, filtrowanie ruchu
PEP - aplikacjeDefender for Cloud Apps (CASB)Kontrola dostępu do SaaS, shadow IT discovery
PEP - danePurview Information Protection + DLPKlasyfikacja, szyfrowanie, blokada eksfiltracji
TelemetriaDefender XDR + SentinelZbieranie sygnałów zasilających trust algorithm

TIP

Entra ID Conditional Access to serce Zero Trust w M365. Każde żądanie dostępu przechodzi przez Conditional Access, który ocenia sygnały (użytkownik, urządzenie, lokalizacja, ryzyko sesji, ryzyko użytkownika) i podejmuje decyzję. Bez Conditional Access reszta komponentów to odizolowane narzędzia - z Conditional Access tworzą spójną architekturę.

Co dostaniesz na jakim poziomie licencji

Nie każda organizacja potrzebuje M365 E5. Poniższe zestawienie pokazuje, jakie możliwości ZTA uzyskasz na każdym poziomie:

Filar ZTABusiness StandardBusiness PremiumM365 E3M365 E5
TożsamośćEntra ID Free: MFA (security defaults), brak Conditional AccessEntra ID P1: Conditional Access, MFA, SSOJak BPEntra ID P2: risk-based CA, Identity Protection, PIM, access reviews
UrządzeniaBrak MDM, brak EDRIntune MDM/MAM, Defender for Endpoint P1Intune, brak Defender for EndpointIntune + Defender for Endpoint P2 (pełne EDR, AIR)
SiećBrakBrak ZTNA natywnieBrak ZTNA natywnieGlobal Secure Access (ZTNA, SSE) - add-on
AplikacjeBrakBrak CASBBrak CASBDefender for Cloud Apps (CASB)
DaneBrak sensitivity labels, brak DLPPodstawowe sensitivity labels, DLPSensitivity labels, DLPAuto-labeling, trainable classifiers, zaawansowane DLP
DetekcjaExchange Online Protection (basic)Defender for Office 365 P1Brak Defender for Office 365Defender XDR (Endpoint + Office + Identity + Cloud Apps)
SIEMBrakBrakBrakMicrosoft Sentinel (add-on, consumption-based)
ZTA readinessBrak fundamentówSolidna bazaLuki w EDR i emailPełny stack

WARNING

Business Standard nie umożliwia wdrożenia Zero Trust. Brak Conditional Access oznacza brak Policy Engine - a bez niego nie ma ZTA. Organizacja na Business Standard może włączyć MFA przez Security Defaults, ale nie ma możliwości tworzenia granularnych polityk dostępu, sprawdzania compliance urządzeń ani risk-based authentication. Upgrade do Business Premium to minimalny krok do ZTA.

M365 E3 ma lukę w EDR i email security - brak Defender for Endpoint i brak Defender for Office 365. Organizacja na E3 ma Conditional Access i Intune, ale nie widzi co się dzieje na endpointach i nie ma zaawansowanej ochrony poczty. Rozwiązanie: E5 Security add-on lub E5 dla kont uprzywilejowanych.

Rekomendacja SEQRED

Profil organizacjiRekomendowana licencjaUzasadnienie
Startup / mikrofirmaBusiness Standard + Entra ID P1 add-onMinimum do Conditional Access i MFA. Brak EDR - akceptowalne przy <10 użytkownikach z niskim ryzykiem
MŚP (<300 użytkowników)Business PremiumNajlepszy stosunek bezpieczeństwa do ceny - Defender for Endpoint P1, Intune, Conditional Access P1
Średnia firma (300-2000)E3 + E5 Security add-onE3 dla produktywności, E5 Security dla pełnego stacku bezpieczeństwa na kluczowych kontach
Duża organizacja / regulowanaE5Pełny stack: Defender XDR, CASB, Identity Protection P2, PIM, auto-labeling
Konta uprzywilejowane (IT, admin)E5 niezależnie od resztyKonta o najwyższym ryzyku wymagają pełnej ochrony - mixed licensing

Wdrożenie krok po kroku - mapowanie na filary CISA ZTMM

Filar 1: Tożsamość - fundament

Tożsamość to punkt wyjścia Zero Trust. Bez centralnego zarządzania tożsamością żadna inna kontrola nie ma sensu.

Krok 1.1: Włącz MFA dla wszystkich

Od 2025 roku Microsoft wymaga MFA dla wszystkich kont administracyjnych w Entra ID. Ale to minimum - MFA powinno obejmować każdego użytkownika.

Konfiguracja w Entra ID → Conditional Access → New policy:

  • Assignment: All users (z wykluczeniem kont break-glass)
  • Cloud apps: All cloud apps
  • Conditions: Any location (bez wykluczeń)
  • Grant: Require multifactor authentication
  • Session: Sign-in frequency = 12 hours

TIP

Zawsze stwórz co najmniej 2 konta break-glass (emergency access) z wyłączonym MFA, przechowywane w sejfie. Hasła 25+ znaków, zmieniane co kwartał. Monitoruj logowania na te konta alertem w Sentinel/Defender XDR - każde logowanie = incydent do zbadania.

Krok 1.2: Skonfiguruj Conditional Access policies

Zestaw bazowych polityk (starter set):

PolitykaCelKonfiguracja
Require MFA for adminsKonta Global Admin, Security Admin, Exchange AdminGrant: Require MFA + Require compliant device
Block legacy authenticationWyłączenie POP, IMAP, SMTP Basic AuthConditions: Client apps = Other clients → Block
Require compliant deviceDostęp z SharePoint/OneDrive/Teams tylko z zarządzanych urządzeńGrant: Require device to be marked as compliant
Risk-based sign-in (E5)Step-up MFA przy podwyższonym ryzyku sesjiConditions: Sign-in risk = Medium/High → Grant: Require MFA
Risk-based user (E5)Wymuszenie resetu hasła przy skompromitowanym koncieConditions: User risk = High → Grant: Require password change + MFA
Block by countryBlokada logowań z krajów, z których organizacja nie operujeConditions: Location = All except named locations → Block

Krok 1.3: Wdróż phishing-resistant MFA

Dla kont uprzywilejowanych i danych wrażliwych - FIDO2 security keys lub passkeys:

  • Entra ID → Authentication methods → FIDO2 security key → Enable
  • Conditional Access policy: konta w roli Global Admin/Security Admin → Grant: Require authentication strength = Phishing-resistant MFA

Krok 1.4: Privileged Identity Management (E5)

PIM eliminuje stale aktywne konta administracyjne:

  • Rola Global Admin → Eligible (nie Active). Administrator aktywuje rolę na 1-8 godzin z uzasadnieniem
  • Wymagaj zatwierdzenia przez drugą osobę dla ról Tier 0
  • Access reviews co 90 dni - automatyczna dezaktywacja niepotwierdzonych ról

Filar 2: Urządzenia - endpoint jako perimeter

Krok 2.1: Enrollment w Intune

Wszystkie urządzenia z dostępem do danych firmowych muszą być zarządzane:

  • Windows Autopilot dla nowych urządzeń (zero-touch deployment)
  • Ręczna rejestracja dla istniejących (Settings → Accounts → Access work or school)
  • BYOD: Intune App Protection Policies (MAM) bez pełnej rejestracji urządzenia

Krok 2.2: Compliance policies

Polityki zgodności definiują minimum, które urządzenie musi spełnić, aby uzyskać dostęp:

KontrolaWindowsmacOSiOS/Android
Szyfrowanie dyskuBitLocker wymaganyFileVault wymaganySzyfrowanie natywne
FirewallWindows Firewall włączonymacOS FirewallN/A
AntywirusDefender aktualnyDefender/XProtectN/A
Wersja OSMin. Windows 11 23H2Min. macOS 14Min. iOS 17 / Android 14
Jailbreak/rootN/AN/ABlokada
PIN/biometriaWindows HelloTouch/Face IDWymagane

Conditional Access policy: Grant → Require device to be marked as compliant. Urządzenie niespełniające wymagań → brak dostępu do M365.

Krok 2.3: Defender for Endpoint

EDR na każdym endpoincie - to fundament widoczności:

  • Automated Investigation and Remediation (AIR) - automatyczna analiza i reakcja na alerty
  • Attack Surface Reduction (ASR) rules - blokowanie makr Office, credential dumping, lateral movement
  • Device isolation - zdalna izolacja skompromitowanego urządzenia jednym klikiem
  • Threat and Vulnerability Management (TVM) - priorytetyzacja łatania na podstawie exploitability

NOTE

Defender for Endpoint jest dostępny na Windows, macOS, Linux, iOS i Android. W środowiskach OT nie instalujesz go na PLC/RTU, ale na stacjach inżynierskich (Level 2-3 Purdue), które są pośrednikami między IT a OT. To Twój najdalszy punkt widoczności w kierunku OT.

Filar 3: Sieć - od VPN do ZTNA

Krok 3.1: Global Secure Access (ZTNA)

Microsoft Entra Private Access to natywne ZTNA zastępujące VPN:

  • Brak wystawiania sieci - użytkownik uzyskuje dostęp do konkretnej aplikacji, nie do całej sieci
  • Per-app Conditional Access - każda aplikacja wewnętrzna ma swoją politykę dostępu
  • Private DNS - rozwiązywanie nazw prywatnych bez VPN
  • Connector agent - lekki agent na serwerze w sieci firmowej, ustanawiający tunel wychodzący

Różnica vs VPN: VPN daje dostęp do sieci (Layer 3). ZTNA daje dostęp do aplikacji (Layer 7) - atakujący, który kompromituje konto, nie widzi reszty sieci.

Krok 3.2: Entra Internet Access (SWG)

Secure Web Gateway filtrujący ruch internetowy:

  • Web content filtering - blokowanie kategorii (malware, phishing, adult)
  • Tenant restrictions v2 - blokowanie logowania do niezatwierdzonych tenantów M365 (zapobiega eksfiltracji na prywatne konta)
  • Source IP restoration - logi zachowują oryginalny IP użytkownika (nie IP proxy)

Filar 4: Aplikacje - widoczność i kontrola

Krok 4.1: Defender for Cloud Apps (CASB)

Shadow IT discovery - podłącz logi proxy/firewalla do Defender for Cloud Apps:

  • Automatyczne wykrywanie SaaS aplikacji używanych w organizacji (typowo 500-3000 unikalnych aplikacji)
  • Risk scoring każdej aplikacji (bezpieczeństwo, compliance, industry benchmarks)
  • Sanction/unsanction - zatwierdzenie lub blokada aplikacji
  • Session control - Conditional Access App Control dla real-time inspekcji sesji (np. blokada pobierania z SharePoint na niezarządzanym urządzeniu)

Krok 4.2: OAuth app governance

Kontrola aplikacji z uprawnieniami OAuth do M365:

  • Przegląd aplikacji z uprawnieniami Mail.Read, Files.ReadWrite.All
  • Alert na aplikacje z wysokimi uprawnieniami od niezweryfikowanych wydawców
  • Blokada consent dla aplikacji wymagających uprawnień administratora

Filar 5: Dane - klasyfikacja i ochrona

Krok 5.1: Sensitivity labels (Purview)

Bez klasyfikacji DLP nie wie co chronić. Rekomendowana taksonomia:

EtykietaOchronaAuto-labeling trigger
PublicBrak ograniczeńBrak
InternalBlokada udostępniania na zewnątrzBrak (domyślna etykieta)
ConfidentialSzyfrowanie + DLP + watermarkPESEL, NIP, numery kart, dane osobowe
Highly ConfidentialSzyfrowanie + brak druku + brak forward + trackingUmowy, M&A, własność intelektualna

Wdrożenie etapowe:

  1. Tydzień 1-2: Stwórz etykiety, opublikuj jako opcjonalne (użytkownicy wybierają ręcznie)
  2. Tydzień 3-4: Włącz default label = “Internal” (każdy nowy dokument automatycznie oznaczony)
  3. Miesiąc 2: Włącz auto-labeling w simulation mode dla “Confidential” (trainable classifiers + sensitive info types)
  4. Miesiąc 3: Aktywuj auto-labeling po weryfikacji wyników symulacji

Krok 5.2: DLP policies

DLP egzekwuje polityki na podstawie etykiet:

  • Blokada wysyłki plików “Confidential” na zewnętrzne adresy e-mail
  • Alert przy uploadzie “Highly Confidential” do niezatwierdzonego SaaS
  • Blokada kopiowania danych firmowych z Teams do aplikacji prywatnych (Intune App Protection)
  • Policy tip - ostrzeżenie użytkownika zanim zablokowany zostanie dokument (edukacja > blokada)

TIP

Zacznij DLP od policy tips (ostrzeżenia) zamiast twardych blokad. Użytkownicy uczą się systemu klasyfikacji bez frustracji. Po 4-6 tygodniach, gdy false positive rate spadnie poniżej 5%, przejdź na blokady.

Monitoring i detekcja - zamykanie pętli

Zero Trust wymaga ciągłego monitoringu - trust algorithm musi być zasilany telemetrią w czasie rzeczywistym.

Defender XDR - korelacja sygnałów

Defender XDR integruje sygnały z pięciu źródeł:

ŹródłoProdukt DefenderSygnały
TożsamośćDefender for IdentityLateral movement, Kerberoasting, DCSync
EndpointDefender for EndpointMalware, suspicious processes, ASR alerts
EmailDefender for Office 365Phishing, BEC, malicious attachments
Cloud appsDefender for Cloud AppsShadow IT, anomalous behavior, OAuth abuse
DataPurview DLPData exfiltration attempts, policy violations

Automatyczna korelacja: atak phishingowy (email) → credential theft (identity) → lateral movement (endpoint) → data exfiltration (DLP) - Defender XDR łączy te zdarzenia w jeden incident zamiast 4 osobnych alertów.

Microsoft Sentinel (SIEM/SOAR)

Dla organizacji wymagających zaawansowanej analityki i retencji logów:

  • Ingestion: logi z Defender XDR + Entra ID + Intune + firewalli + OT NDR
  • KQL analytics rules: detekcja impossible travel, token theft, MFA fatigue
  • SOAR playbooks: automatyczna izolacja urządzenia, rewokacja tokenów, notyfikacja SOC
  • Workbooki: dashboardy zero trust maturity per filar

Najczęstsze błędy wdrożeniowe

BłądKonsekwencjaRozwiązanie
Brak kont break-glassLockout administratorów po błędnej polityce CA2 konta emergency z wyłączonym CA, monitorowane alertem
Conditional Access w “Report-only” na zawszePolityki raportują ale nie blokują - fałszywe poczucie bezpieczeństwaWyznacz deadline na przejście z Report-only na Enforce (max 30 dni)
MFA tylko dla adminów90%+ ataków celuje w konta zwykłych użytkownikówMFA dla WSZYSTKICH, bez wyjątków
Brak default sensitivity labelNowe dokumenty są nieoznaczone, DLP ich nie widziDefault label = “Internal” na całej organizacji
Intune compliance bez CA enforcementUrządzenia oceniane ale niezgodne wciąż mają dostępConditional Access: Require compliant device
Brak tenant restrictionsUżytkownicy logują się do prywatnych tenantów M365, eksfiltrując daneEntra Internet Access: tenant restrictions v2

Checklist wdrożenia Zero Trust w M365

Tydzień 1-2: Fundament

  • Konta break-glass (2 szt.) z monitoringiem logowań
  • MFA dla wszystkich użytkowników (Conditional Access policy)
  • Blokada legacy authentication (POP, IMAP, Basic Auth)
  • Blokada logowań z krajów spoza listy dozwolonych

Miesiąc 1: Urządzenia

  • Enrollment urządzeń w Intune (Autopilot lub ręczny)
  • Compliance policies (szyfrowanie, firewall, wersja OS)
  • Conditional Access: Require compliant device
  • Defender for Endpoint deployment (Windows, macOS)

Miesiąc 2: Dane i aplikacje

  • Sensitivity labels (4 poziomy) z default label “Internal”
  • Auto-labeling w simulation mode (2-4 tygodnie)
  • DLP policies z policy tips (ostrzeżenia, nie blokady)
  • Defender for Cloud Apps - shadow IT discovery

Miesiąc 3: Zaawansowane

  • PIM dla kont uprzywilejowanych (E5)
  • Risk-based Conditional Access (Sign-in risk + User risk) (E5)
  • FIDO2 / passkeys dla kont admin
  • Global Secure Access pilot (ZTNA zamiast VPN)
  • Auto-labeling enforcement (po weryfikacji symulacji)

Ciągle

  • Access reviews co 90 dni
  • Przegląd Conditional Access policies co kwartał
  • Symulacje phishingowe co 2 miesiące
  • Red team / testy penetracyjne co rok
  • Przegląd OAuth app permissions co kwartał

Od czego zacząć

Zero Trust w M365 nie wymaga zakupu całego E5 od pierwszego dnia. Business Premium daje Conditional Access, MFA, Intune, Defender for Endpoint P1 i podstawowe sensitivity labels - wystarczająco, żeby przejść z poziomu Traditional na Initial w CISA ZTMM.

Kluczowe to zacząć od tożsamości (MFA + Conditional Access) i urządzeń (Intune compliance) - te dwie zmiany eliminują większość wektorów ataku, które odpowiadają za 80%+ naruszeń (Verizon DBIR 2025: 22% credential theft + 8x wzrost ataków na VPN).

SEQRED pomaga organizacjom we wdrażaniu Zero Trust w ekosystemie Microsoft 365 - od oceny obecnej konfiguracji, przez projektowanie polityk Conditional Access, po testy penetracyjne weryfikujące skuteczność wdrożenia. Jeśli chcesz ocenić swój obecny poziom dojrzałości ZTA - umów bezpłatną rozmowę.

Powiązane artykuły:

Źródła

Omówimy zakres, metodykę i harmonogram.