Öka skydd mot hot för Microsoft 365 för företag

Kolla in microsoft 365 small business help på YouTube.

Den här artikeln hjälper dig att öka skyddet i din Microsoft 365-prenumeration för att skydda mot nätfiske, skadlig kod och andra hot. Dessa rekommendationer är lämpliga för organisationer med ett ökat säkerhetsbehov, till exempel advokatbyråer och sjukvårdskliniker.

Kontrollera Office 365 säkerhetspoäng innan du börjar. Office 365 Secure Score analyserar organisationens säkerhet baserat på dina vanliga aktiviteter och säkerhetsinställningar och tilldelar en poäng. Börja med att notera din aktuella poäng. Om du vill öka poängen slutför du de åtgärder som rekommenderas i den här artikeln. Målet är inte att uppnå maxpoängen, utan att vara medveten om möjligheter att skydda din miljö som inte påverkar produktiviteten negativt för användarna.

Mer information finns i Microsoft Secure Score.

Titta: Höj skyddsnivån mot skadlig kod i e-post

Din Office 365- eller Microsoft 365-miljö innehåller skydd mot skadlig kod. Du kan öka det här skyddet genom att blockera bifogade filer med filtyper som ofta används för skadlig kod.

  1. Från Administrationscenter för Microsoft 365 väljer du Visa mer, Admin center och sedan Säkerhet.

  2. Gå till E-post & samarbetsprinciper > & regler > Hotprinciper.

  3. Välj Skydd mot skadlig kod från de principer som är tillgängliga.

Så här ökar du skyddet mot skadlig kod i e-post:

  1. I Microsoft 365 Defender-portalen går du till E-post & samarbetsprinciper > & regler > Hotprinciper > Mot skadlig kod i avsnittet Principer.

  2. På sidan Skydd mot skadlig kod dubbelklickar du på Standard (standard). En utfälld meny visas.

  3. Välj Redigera skyddsinställningar längst ned i den utfällbara menyn.

  4. Under Skyddsinställningar markerar du kryssrutan bredvid Aktivera det gemensamma filtret för bifogade filer. De filtyper som blockeras visas direkt under den här kontrollen. Se till att du lägger till följande filtyper:

    ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif

    Om du vill lägga till eller ta bort filtyper väljer du Anpassa filtyper i slutet av listan.

  5. Välj Spara.

Mer information finns i Skydd mot skadlig kod i EOP.

Titta: Skydda mot utpressningstrojaner

Kolla in den här videon och andra på vår YouTube-kanal.

Utpressningstrojaner begränsar åtkomsten till data genom att kryptera filer eller låsa datorskärmar. Det försöker sedan utpressa pengar från offer genom att be om "lösen", vanligtvis i form av kryptovalutor som Bitcoin, i utbyte mot åtkomst till data.

För att skydda mot utpressningstrojaner skapar du en eller flera e-postflödesregler för att blockera filnamnstillägg som ofta används för utpressningstrojaner. (Du har lagt till de här reglerna i steget Titta: Höj skyddsnivån mot skadlig kod i e-post .) Du kan också varna användare som får dessa bifogade filer via e-post.

Förutom de filer som du blockerade i föregående steg är det en bra idé att skapa en regel som varnar användarna innan du öppnar office-filbilagor som innehåller makron. Utpressningstrojaner kan döljas i makron, så varna användarna att inte öppna dessa filer från personer som de inte känner.

  1. I administrationscentret på https://admin.microsoft.comväljer du Exchange under Admin center.

  2. Välj e-postflöde på menyn till vänster.

  3. På fliken Regler väljer du pilen bredvid plustecknet (+) och väljer sedan Skapa en ny regel.

  4. På den nya regelsidan anger du ett namn för regeln, bläddrar längst ned och väljer sedan Fler alternativ.

Så här skapar du en e-posttransportregel:

  1. Gå till administrationscentret på https://admin.microsoft.comoch välj Admin center > Exchange.

  2. Välj regler i e-postflödeskategorin.

  3. Välj + och välj sedan Skapa en ny regel.

  4. Välj Fler alternativ längst ned i dialogrutan för att se den fullständiga uppsättningen alternativ.

  5. Tillämpa inställningarna i följande tabell för regeln. Använd standardvärdena för resten av inställningarna, såvida du inte vill ändra dem.

  6. Välj Spara.

Inställning Varna användare innan de öppnar bifogade filer i Office-filer
Namn Regel för utpressningstrojaner: varna användare
Tillämpa den här regeln om . . . Alla bifogade filer . . . filnamnstillägget matchar . . .
Ange ord eller fraser Lägg till följande filtyper:
dotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldm
Gör följande . . . Meddela mottagaren med ett meddelande
Ange meddelandetext Öppna inte dessa typer av filer från personer som du inte känner eftersom de kan innehålla makron med skadlig kod.

Mer information finns i:

Stoppa automatisk vidarebefordran för e-post

Hackare som får åtkomst till en användares postlåda kan stjäla e-post genom att ställa in postlådan för att automatiskt vidarebefordra e-post. Detta kan inträffa även utan användarens medvetenhet. Konfigurera en e-postflödesregel för att förhindra detta.

Följ dessa steg för att skapa en e-posttransportregel:

  1. I Administrationscenter för Microsoft 365 väljer du Admin center > Exchange.

  2. Välj regler i e-postflödeskategorin.

  3. Välj + och välj sedan Skapa en ny regel.

  4. Om du vill se alla alternativ väljer du Fler alternativ längst ned i dialogrutan.

  5. Använd inställningarna i följande tabell. Använd standardvärdena för resten av inställningarna, såvida du inte vill ändra dem.

  6. Välj Spara.

Inställning Varna användare innan de öppnar bifogade filer i Office-filer
Namn Förhindra automatisk vidarebefordran av e-post till externa domäner
Tillämpa den här regeln om ... Avsändaren . . . är externt/internt . . . Inuti organisationen
Lägg till villkor Meddelandeegenskaperna . . . inkludera meddelandetypen . . . Vidarebefordra automatiskt
Gör följande ... Blockera meddelandet . . . avvisa meddelandet och inkludera en förklaring.
Ange meddelandetext Automatisk vidarebefordring av e-post utanför organisationen förhindras av säkerhetsskäl.

Titta: Skydda din e-post mot nätfiskeattacker

Kolla in den här videon och andra på vår YouTube-kanal.

Om du har konfigurerat en eller flera anpassade domäner för din Office 365- eller Microsoft 365-miljö kan du konfigurera riktat skydd mot nätfiske. Skydd mot nätfiske, som är en del av Microsoft Defender för Office 365, kan hjälpa dig att skydda din organisation mot skadliga personifieringsbaserade nätfiskeattacker och andra nätfiskeattacker. Om du inte har konfigurerat en anpassad domän behöver du inte göra detta.

Vi rekommenderar att du kommer igång med det här skyddet genom att skapa en princip för att skydda dina viktigaste användare och din anpassade domän.

  1. Gå till Microsoft 365 Defender-portalen.

  2. Gå till E-post & samarbetsprinciper > & regler > Hotprinciper > Skydd mot nätfiske i avsnittet Principer .

  3. På sidan Skydd mot nätfiske väljer du + Skapa. En guide startar som vägleder dig genom att definiera din princip för skydd mot nätfiske.

  4. Ange namn, beskrivning och inställningar för principen enligt rekommendationerna i följande tabell. Mer information finns i Läs mer om principer för skydd mot nätfiske i Microsoft Defender för Office 365 alternativ.

  5. När du har granskat inställningarna väljer du Skapa den här principen eller Spara efter behov.

Inställning eller alternativ Rekommenderad inställning
Namn Domän och mest värdefull kampanjpersonal
Beskrivning Se till att den viktigaste personalen och domänen inte personifieras.
Lägga till användare att skydda Välj + Lägg till ett villkor. Mottagaren är det. Skriv användarnamn eller ange e-postadressen för kandidaten, kampanjchefen och andra viktiga medarbetare. Du kan lägga till upp till 20 interna och externa adresser som du vill skydda mot personifiering.
Lägga till domäner som ska skyddas Välj + Lägg till ett villkor. Mottagardomänen är det. Ange den anpassade domän som är associerad med din Microsoft 365-prenumeration om du har definierat en. Du kan ange mer än en domän.
Välj åtgärder Om e-post skickas av en personifierad användare: Välj Omdirigeringsmeddelande till en annan e-postadress och ange sedan säkerhetsadministratörens e-postadress. till exempel Alice@contoso.com. Om e-post skickas av en personifierad domän: Välj Karantänmeddelande.
Postlådeinformation Som standard väljs postlådeinformation när du skapar en ny princip för skydd mot nätfiske. Låt den här inställningen vara på för bästa resultat.
Lägga till betrodda avsändare och domäner Här kan du lägga till din egen domän eller andra betrodda domäner.
Tillämpas på Välj Mottagardomänen är. Under Något av dessa väljer du Välj. Välj + Lägg till. Markera kryssrutan bredvid namnet på domänen, till exempel contoso. com, i listan och välj sedan Lägg till. Välj Klar.

Titta: Skydda mot skadliga bifogade filer och filer med säkra bifogade filer

Kolla in den här videon och andra på vår YouTube-kanal.

Personer skickar, tar regelbundet emot och delar bifogade filer, till exempel dokument, presentationer, kalkylblad med mera. Det är inte alltid lätt att avgöra om en bifogad fil är säker eller skadlig bara genom att titta på ett e-postmeddelande. Microsoft Defender för Office 365, som tidigare hette Microsoft 365 ATP, eller Advanced Threat Protection, innehåller skydd för säkra bifogade filer, men det här skyddet är inte aktiverat som standard. Vi rekommenderar att du skapar en ny regel för att börja använda det här skyddet. Det här skyddet utökas till filer i SharePoint, OneDrive och Microsoft Teams.

  1. Gå till administrationscentret och välj Installation.
  2. Rulla ned till Öka skyddet mot avancerade hot. Välj Visa, Hantera och sedan SÄKRA ATP-bifogade filer.
  3. Välj regeln för säkra bifogade filer och välj sedan ikonen Redigera .
  4. Välj inställningar och kontrollera sedan att Blockera har valts.
  5. Rulla nedåt. Välj Aktivera omdirigering och ange din e-postadress eller adressen till den person som du vill granska de blockerade bifogade filerna.
  6. Välj tillämpad på och välj sedan ditt domännamn.
  7. Välj eventuella ytterligare domäner som du äger (till exempel din onmicrosoft.com domän) som du vill att regeln ska tillämpas på. Välj Lägg till och sedan OK.
  8. Välj Spara.

Regeln för säkra bifogade filer i ATP har uppdaterats. Nu när skyddet är på plats kan du inte öppna en skadlig fil från Outlook, OneDrive, SharePoint eller Teams. Berörda filer har röda sköldar bredvid sig. Om någon försöker öppna en blockerad fil får de ett varningsmeddelande.

När principen har funnits ett tag går du till sidan Rapporter för att se vad som har genomsökts.

  1. Gå till Microsoft 365 Defender-portalen och logga in med ditt administratörskonto.

  2. Gå till E-post & samarbetsprinciper > & regler > Hotprinciper > Mot skadlig kod i avsnittet Principer .

  3. Välj + Skapa för att skapa en ny princip.

  4. Använd inställningarna i följande tabell.

  5. När du har granskat inställningarna väljer du Skapa den här principen eller Spara efter behov.

Inställning eller alternativ Rekommenderad inställning
Namn Blockera aktuella och framtida e-postmeddelanden med identifierad skadlig kod.
Beskrivning Blockera aktuella och framtida e-postmeddelanden och bifogade filer med identifierad skadlig kod.
Spara bifogade filer med okänt svar på skadlig kod Välj Blockera – Blockera aktuella och framtida e-postmeddelanden och bifogade filer med identifierad skadlig kod.
Omdirigering av bifogad fil vid identifiering Aktivera omdirigering (markera den här rutan) Ange administratörskontot eller en postlådekonfiguration för karantän. Använd ovanstående val om det uppstår en tidsgräns för sökning efter bifogade filer eller om felet inträffar (markera den här rutan).
Tillämpas på Mottagardomänen är . . . välj din domän.

Mer information finns i Konfigurera principer för skydd mot nätfiske i Microsoft Defender för Office 365.

Kolla in den här videon och andra på vår YouTube-kanal.

Hackare döljer ibland skadliga webbplatser i länkar i e-post eller andra filer. Säkra länkar, som är en del av Microsoft Defender för Office 365, kan skydda din organisation genom att tillhandahålla verifiering av webbadresser (URL:er) i e-postmeddelanden och Office-dokument. Skydd definieras via principer för säkra länkar.

Microsoft Defender för Office 365, som tidigare hette Microsoft 365 ATP eller Advanced Threat Protection, hjälper till att skydda ditt företag mot skadliga webbplatser när personer klickar på länkar i Office-appar.

  1. Gå till administrationscentret och välj Installation.

  2. Rulla ned till Öka skyddet mot avancerade hot. Välj Hantera och sedan Säkra länkar.

  3. Välj Globala inställningar och i Blockera följande URL:er anger du den URL som du vill blockera.

Vi rekommenderar att du gör följande:

  • Ändra standardprincipen för att öka skyddet.

  • Lägg till en ny princip riktad till alla mottagare i din domän.

Utför följande steg för att konfigurera säkra länkar:

  1. Gå till Microsoft 365 Defender-portalen och logga in med ditt administratörskonto.

  2. o till E-post & samarbetsprinciper > & regler > Hotprinciper > Mot skadlig kod i avsnittet Principer .

  3. Välj + Skapa för att skapa en ny princip eller ändra standardprincipen.

Så här ändrar du standardprincipen:

  1. Dubbelklicka på standardprincipen . En utfälld meny visas.

  2. Välj Redigera skyddsinställningar längst ned i den utfällbara menyn.

  3. När du har modifierat standardprincipen väljer du Spara.

Inställning eller alternativ Rekommenderad inställning
Namn Princip för säkra länkar för alla mottagare i domänen
Välj åtgärden för okända potentiellt skadliga URL:er i meddelanden Välj På – URL:er skrivs om och kontrolleras mot en lista över kända skadliga länkar när användaren klickar på länken.
Använda säkra bifogade filer för att söka igenom nedladdningsbart innehåll Markera den här rutan.
Tillämpas på Mottagardomänen är . . . välj din domän.

Mer information finns i Säkra länkar.

Gå till Intune administrationscenter

  1. Logga in på Azure Portal.

  2. Välj Alla tjänster och skriv in Intune i sökrutan.

  3. När resultatet visas väljer du start bredvid Microsoft Intune för att göra den till en favorit och lätt att hitta senare.

Förutom administrationscentret kan du använda Intune för att registrera och hantera organisationens enheter. Mer information finns i Funktioner efter registreringsmetod för Windows-enheter och Registreringsalternativ för enheter som hanteras av Intune.