Öka hotskyddet
Den här artikeln hjälper dig att öka skyddet för Microsoft 365-prenumerationen för att skydda mot nätfiske, skadlig programvara och andra hot. Dessa rekommendationer är lämpliga för organisationer med ett ökat behov av säkerhet, t.ex. juristkontor och sjukvårdskontoret.
Innan du börjar kontrollerar du ditt Office 365 Secure Score. Office 365 Secure Score analyserar organisationens säkerhet utifrån vanliga aktiviteter och säkerhetsinställningar och tilldelar ett poäng. Börja med att anteckna det aktuella resultatet. Om du vill öka poäng slutför du åtgärderna som rekommenderas i den här artikeln. Målet är inte att uppnå det högsta resultatet, utan att vara medveten om möjligheter att skydda din miljö som inte negativt påverkar produktiviteten för användarna.
Mer information finns i Microsoft Secure Score.
Höja skyddsnivån för skadlig programvara i e-post
Din Office 365 eller Microsoft 365 innehåller skydd mot skadlig programvara. Du kan öka skyddet genom att blockera bifogade filer med filtyper som ofta används för skadlig programvara.
I Administrationscenter för Microsoft 365 väljer du Visa fler, Administrationscenter och sedan Säkerhet.
Gå till E-& principer för > samarbete & principer för hot > mot regler.
Välj Skydd mot skadlig programvara bland de tillgängliga principerna.
Öka skyddet mot skadlig programvara i e-post:
I Microsoft 365 Defender-portalen går du till Principer för &>-& &-post > > och regler för hot mot skadlig programvara i avsnittet Principer.
Dubbelklicka på Standard (standard) på sidan mot skadlig programvara. En utfälling visas.
Välj Redigera skyddsinställningar längst ned i den utfällade menyn.
under Skyddsinställningar markerar du kryssrutan bredvid Aktivera filtret för vanliga bifogade filer. Filtyperna som är blockerade visas direkt under den här kontrollen. Se till att du lägger till följande filtyper:
ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pifOm du vill lägga till eller ta bort filtyper väljer du Anpassa filtyper i slutet av listan.
Välj Spara.
Mer information finns i Skydd mot skadlig programvara i EOP.
Skydda mot utpressningstrojaner
Utpressningstrojaner begränsar åtkomsten till data genom att kryptera filer eller låsa datorskärmar. Sedan försöker den utträlja pengar från en leverantör genom att begära "utpressningstrojan", vanligtvis i form av cryptocurrencies som Bitcoin, i utbyte mot åtkomst till data.
För att skydda mot utpressningstrojaner skapar du en eller flera e-postflödesregler för att blockera filnamnstillägg som ofta används för utpressningstrojaner. (Du har lagt till dessa regler för att höja skyddsnivån mot skadlig programvara i e-poststeg .) Du kan också varna användare som får dessa bifogade filer i e-postmeddelanden.
Utöver de filer som du blockerade i föregående steg är det bra att skapa en regel som varnar användare innan de Office bifogade filer som innehåller makron. Utpressningstrojaner kan vara dolda i makron, så varna användarna att inte öppna dessa filer från personer de inte känner.
I administrationscentret i väljer https://admin.microsoft.comdu Exchange under Administrationscenter.
I menyn till vänster väljer du E-postflöde.
På fliken Regler väljer du pilen bredvid plustecknet (+) och väljer sedan Skapa en ny regel.
På sidan ny regel anger du ett namn för regeln, bläddrar till slutet och väljer sedan Fler alternativ.
Så här skapar du en regel för e-posttransport:
Gå till administrationscentret på https://admin.microsoft.comoch välj Administrationscenter för > Exchange.
Välj regler i kategorin E-postflöde.
Välj + och välj sedan Skapa en ny regel.
Välj Fler alternativ längst ned i dialogrutan om du vill se alla alternativ.
Tillämpa inställningarna i följande tabell för regeln. Använd standardvärdena för resten av inställningarna, såvida du inte vill ändra dem.
Välj Spara.
| Inställning | Varna användare innan de öppnar bifogade filer Office filer |
|---|---|
| Namn | Regel för utpressningstrojaner: varna användare |
| Tillämpa den här regeln om . . . | En bifogad fil . . . filtillägg matchar . . . |
| Ange ord eller fraser | Lägg till följande filtyper: dotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldm |
| Gör följande. . . | Meddela mottagaren med ett meddelande |
| Ange meddelandetext | Öppna inte den här typen av filer från personer som du inte känner eftersom de kan innehålla makron med skadlig kod. |
Mer information finns i:
Stoppa automatisk vidarebefordran av e-post
Hackare som får åtkomst till en användares postlåda kan stjäla e-post genom att ställa in så att postlådan automatiskt vidarebefordrar e-post. Det här kan inträffa även utan användarens uppmärksamhet. Konfigurera en e-postflödesregel för att förhindra detta.
Så här skapar du en e-posttransportregel:
I Administrationscenter för Microsoft 365 väljer du Administrationscenter Exchange>.
Välj regler i kategorin E-postflöde.
Välj + och välj sedan Skapa en ny regel.
Om du vill se alla alternativ väljer du Fler alternativ längst ned i dialogrutan.
Använd inställningarna i följande tabell. Använd standardvärdena för resten av inställningarna, såvida du inte vill ändra dem.
Välj Spara.
| Inställning | Varna användare innan de öppnar bifogade filer Office filer |
|---|---|
| Namn | Förhindra automatisk vidarebefordran av e-post till externa domäner |
| Tillämpa den här regeln om ... | Avsändaren . . . är extern/intern . . . Inom organisationen |
| Lägg till villkor | Meddelandeegenskaperna . . . ange meddelandetypen . . . Vidarebefordra automatiskt |
| Gör följande ... | Blockera meddelandet . . . avvisa meddelandet och ge en förklaring. |
| Ange meddelandetext | Automatisk vidarebefordran av e-post utanför organisationen förhindras av säkerhetsskäl. |
Skydda din e-post från nätfiskeattacker
Om du har konfigurerat en eller flera egna domäner i din Office 365- Microsoft 365-miljö kan du konfigurera riktad skydd mot nätfiske. Skydd mot nätfiske, en del av Microsoft Defender för Office 365, kan skydda organisationen från skadliga personifieringsbaserade nätfiskeattacker och andra nätfiskeattacker. Om du inte har konfigurerat en egen domän behöver du inte göra det.
Vi rekommenderar att du kommer igång med det här skyddet genom att skapa en princip för att skydda dina viktigaste användare och din anpassade domän.
Gå till Microsoft 365 Defender portalen.
Gå till E& för samarbete > & principer för > hot mot > nätfiske i avsnittet Principer.
På sidan mot nätfiske väljer du + Skapa. En guide öppnar stegen för att definiera din policy mot nätfiske.
Ange namn, beskrivning och inställningar för principen enligt rekommendationen i följande tabell. Mer information finns i Läs mer om nätfiskeprincip i Microsoft Defender för Office 365 nätfiskealternativ.
När du har granskat inställningarna väljer du Skapa den här principen eller Spara efter behov.
| Inställning eller alternativ | Rekommenderad inställning |
|---|---|
| Namn | Domän och mest värdefull kampanjpersonal |
| Beskrivning | Se till att den viktigaste personalen och vår domän inte utger sig för att vara. |
| Lägga till användare att skydda | Välj + Lägg till ett villkor, mottagaren är det. Skriv användarnamn eller ange e-postadressen till kandidaten, kampanjhanteraren och andra viktiga personal. Du kan lägga till upp till 20 interna och externa adresser som du vill skydda från personifiering. |
| Lägga till domäner att skydda | Välj + Lägg till ett villkor, mottagardomänen är det. Ange den anpassade domän som är kopplad Microsoft 365-prenumerationen, om du har definierat en sådan. Du kan ange mer än en domän. |
| Välja åtgärder | Om e-post skickas av en imiterad användare: Välj Omdirigera meddelande till en annan e-postadress och skriv sedan säkerhetsadministratörens e-postadress. Till exempel Så här ser det ut, Så här ser det ut när du använder @ contoso.com. Om e-post skickas av en imiterad domän: Välj Sätt meddelande i karantän. |
| Postlådeintelligens | Postlådeintelligens är valt som standard när du skapar en ny princip mot nätfiske. Lämna den här inställningen På för bästa resultat. |
| Lägga till betrodda avsändare och domäner | Här kan du lägga till din egen domän eller andra betrodda domäner. |
| Tillämpas på | Välj Mottagarens domän är. Under Valfri av dessa väljer du Välj. Välj + Lägg till. Markera kryssrutan bredvid namnet på domänen, till exempel contoso. com, i listan och välj sedan Lägg till. Välj Klar. |
Titta: Skydda mot skadliga bilagor och filer med Valv bifogade filer
Personer skickar, tar emot och delar regelbundet bifogade filer, till exempel dokument, presentationer, kalkylblad med mera. Det är inte alltid lätt att avgöra om en bifogad fil är säker eller skadlig bara genom att titta på ett e-postmeddelande. Microsoft Defender för Office 365, som tidigare hette Microsoft 365 ATP eller Advanced Threat Protection, innehåller Valv Attachment protection, men det här skyddet är inte aktiverat som standard. Vi rekommenderar att du skapar en ny regel för att börja använda det här skyddet. Skyddet omfattar filer i SharePoint, OneDrive och Microsoft Teams.
- Gå till administrationscentret och välj Konfigurera.
- Rulla ned till Öka skyddet mot avancerade hot. Välj Visa, Hantera och sedan ATP – säkra bifogade filer.
- Välj regeln för säkra bifogade filer och välj sedan redigeringsikonen .
- Välj inställningar och kontrollera sedan att Blockera är markerat.
- Rulla nedåt. Välj Aktivera omdirigering och ange din e-postadress eller adressen till den person som du vill ska granska de blockerade bifogade filerna.
- Välj används för och välj sedan ditt domännamn.
- Välj alla ytterligare domäner du äger (till exempel onmicrosoft.com domän) som du vill att regeln ska tillämpas på. Välj Lägg till och sedan OK.
- Välj Spara.
Regeln för ATP – säkra bifogade filer har uppdaterats. Nu när skyddet är på plats kan du inte öppna en skadlig fil från Outlook, OneDrive, SharePoint eller Teams. Filer som påverkas har röda sköldar bredvid sig. Om någon försöker öppna en blockerad fil får de ett varningsmeddelande.
När principen har använts ett tag kan du gå till sidan Rapporter och se vad som har sökts igenom.
Gå till Microsoft 365 Defender och logga in med ditt administratörskonto.
Gå till E& för samarbete > & principer för > hot mot skadlig > programvara i avsnittet Principer.
Välj + Skapa för att skapa en ny princip.
Använd inställningarna i följande tabell.
När du har granskat inställningarna väljer du Skapa den här principen eller Spara efter behov.
| Inställning eller alternativ | Rekommenderad inställning |
|---|---|
| Namn | Blockera aktuella och framtida e-postmeddelanden med upptäckt skadlig programvara. |
| Beskrivning | Blockera aktuella och framtida e-postmeddelanden och bifogade filer med identifierade skadlig programvara. |
| Spara bifogade filer – okänd skadlig kod | Välj Blockera – blockera aktuella och framtida e-postmeddelanden och bifogade filer med upptäckt skadlig kod. |
| Omdirigera bifogad fil vid identifiering | Aktivera omdirigering (markera den här rutan) Ange administratörskontot eller en postlådekonfiguration för karantän. Använd alternativet ovan om genomsökning efter bifogade filer på tider eller fel inträffar (markera den här rutan). |
| Tillämpas på | Mottagarens domän är . . . väljer du din domän. |
Mer information finns i Konfigurera principer för skydd mot nätfiske i Microsoft Defender för Office 365.
Skydda mot nätfiskeattacker med Valv länkar
Hackare döljer ibland skadliga webbplatser i länkar i e-postmeddelanden och andra filer. Valv länkar, en del av Microsoft Defender för Office 365, kan skydda organisationen genom att tillhandahålla snabb verifiering av webbadresser i e-postmeddelanden och Office-dokument. Skydd definieras via Valv principer för länkar.
Microsoft Defender för Office 365, tidigare kallat Microsoft 365 ATP eller Advanced Threat Protection, hjälper till att skydda företaget mot skadliga webbplatser när användare klickar på länkar i Office-appar.
Gå till administrationscentret och välj Konfigurera.
Rulla ned till Öka skyddet mot avancerade hot. Välj Hantera och klicka Valv Länkar.
Välj Global Inställningar och ange den URL du vill blockera i Blockera följande URL:er.
Vi rekommenderar att du gör följande:
Ändra standardprincipen för att öka skyddet.
Lägg till en ny princip som är riktad för alla mottagare i din domän.
Så här Valv du konfigurera länkar:
Gå till Microsoft 365 Defender och logga in med ditt administratörskonto.
O till E& för > samarbete & principer för > hot mot skadlig > programvara i avsnittet Principer.
Välj + Skapa för att skapa en ny princip eller ändra standardprincipen.
Så här ändrar du standardprincipen:
Dubbelklicka på Standardprincip . En utfälling visas.
Välj Redigera skyddsinställningar längst ned i den utfällade menyn.
När du har ändrat standardprincipen väljer du Spara.
| Inställning eller alternativ | Rekommenderad inställning |
|---|---|
| Namn | Valv länkar för alla mottagare i domänen |
| Välj åtgärden för okända potentiellt skadliga URL-adresser i meddelanden | Välj På – URL:er skrivs om och kontrolleras mot en lista med kända skadliga länkar när användaren klickar på länken. |
| Använda Valv för att söka igenom nedladdningsbart innehåll | Markera den här rutan. |
| Tillämpas på | Mottagarens domän är . . . väljer du din domän. |
Mer information finns i Valv Länkar.
Gå till administrationscentret för Intune
Logga in på Azure Portal.
Välj Alla tjänster och skriv Intune i sökrutan.
När resultatet visas väljer du början bredvid Microsoft Intune att göra den till en favorit och lätt att hitta senare.
Förutom administrationscentret kan du använda Intune för att registrera och hantera organisationens enheter. Mer information finns i Funktioner efter registreringsmetod för alla Windows enheter och Registreringsalternativ för enheter som hanteras av Intune.