De 10 bästa sätten att skydda Microsoft 365 för företag-abonnemang
Om du är en liten eller medelstor organisation som använder en av Microsofts affärsplaner och din typ av organisation är riktad mot nätkriminella och hackare kan du använda vägledning i den här artikeln för att öka säkerheten för din organisation. Den här vägledningen hjälper din organisation att uppnå de mål som beskrivs i Harvard Harvard School Cybersecurity Campaign Handbook.
Titta: Översikt över säkerhet
Microsoft 365 Business Premium tillhandahåller skydd mot hot, dataskydd och funktioner för enhetshantering som hjälper dig att skydda företaget från onlinehot och obehörig åtkomst, samt att skydda och hantera företagsdata på telefoner, surfplattor och datorer.
Slutför de viktigaste säkerhetsuppgifterna
Microsoft rekommenderar att du utför de uppgifter som listas i följande tabell som gäller för ditt abonnemang.
| Tal | Uppgift | Microsoft 365 Business Standard | Microsoft 365 Business Premium |
|---|---|---|---|
| 1 | Konfigurera multifaktorautentisering | ![]() |
![]() |
| 2 | Utbilda dina användare | ![]() |
![]() |
| 3 | Använda dedikerade administratörskonton | ![]() |
![]() |
| 4 | Höja skyddsnivån för skadlig programvara i e-post | ![]() |
![]() |
| 5 | Skydda mot utpressningstrojaner | ![]() |
![]() |
| 6 | Stoppa automatisk vidarebefordran av e-post | ![]() |
![]() |
| 7 | Använda Office meddelandekryptering | ![]() |
|
| 8 | Skydda din e-post från nätfiskeattacker | ![]() |
|
| 9 | Skydda mot skadliga bilagor och filer med Valv bilagor | ![]() |
|
| 10 | Skydda mot nätfiskeattacker med Valv länkar | ![]() |
Det snabbaste sättetföretag att konfigurera säkerhet och börja samarbeta säkert för dig med Microsoft Business Premium är att följa vägledningen i det här biblioteket: Microsoft 365 för mindre företag och kampanjer. Den här vägledningen utvecklades i samarbete med teamet Microsofts säkerhetsfråga för att skydda småföretags alla kunder mot cyberhot som startats av avancerade hackare.
Innan du börjar kontrollerar du ditt Microsoft 365 Secure Score i Microsoft 365 Defender portalen. Från en centraliserad instrumentpanel kan du övervaka och förbättra säkerheten för dina Microsoft 365 identiteter, data, appar, enheter och infrastruktur. Du får poäng för att konfigurera rekommenderade säkerhetsfunktioner, utföra säkerhetsrelaterade uppgifter (till exempel visa rapporter) eller åtgärda rekommendationer med ett program eller en programvara från tredje part. Med tillagda insikter och en bredare uppsättning Microsoft-produkter och -tjänster kan du känna dig säker på att du rapporterar organisationens säkerhetshälsa.

1: Konfigurera multifaktorautentisering
Att använda multifaktorautentisering är ett av de enklaste och mest effektiva sätten att öka säkerheten i organisationen. Det är enklare än det låter – när du loggar in innebär multifaktorautentisering att du skriver en kod från telefonen för att få åtkomst till Microsoft 365. Det extra steget kan förhindra att hackare tar över om de känner till ditt lösenord. Multifaktorautentisering kallas även tvåstegsverifiering. Personer kan enkelt lägga till tvåstegsverifiering på de flesta konton, till exempel i sina Google- eller Microsoft-konton. Så här lägger du till tvåstegsverifiering för ditt personliga Microsoft-konto.
För företag som använder Microsoft 365 bör du lägga till en inställning som kräver att användarna loggar in med multifaktorautentisering. När du gör den här ändringen uppmanas användarna att konfigurera sin telefon för tvåfaktorautentisering nästa gång de loggar in. Om du vill se en utbildningsvideo om hur du inställningar för MFA och hur användarna slutför konfigurationen kan du gå till Konfigurera MFA och användarkonfiguration.
Om du vill konfigurera multifaktorautentisering aktiverar du Standardinställningar för säkerhet:
För de flesta organisationer erbjuder standardvärden för säkerhet en bra nivå på ökad inloggningssäkerhet. Mer information finns i Vad är standardinställningar för säkerhet?
Om prenumerationen är ny kan standardinställningar för säkerhet redan vara aktiverat för dig automatiskt.
Du aktiverar eller inaktiverar säkerhetsinställningar för Azure Active Directory (Azure AD) i Microsoft Azure-portalen från fönstret Egenskaper.
- Logga in som global administratör på Administrationscenter för Microsoft 365.
- I det vänstra navigeringsfältet väljer du Visa alla och under Administratörscenter väljer du Azure Active Directory.
- I Azure Active Directory väljer du Ändra Azure Active Directory > Egenskaper.
- Längst ner på sidan väljer du Hantera standardinställningar för säkerhet.
- Välj Ja för att aktivera standardinställningar för säkerhet eller Nej för att inaktivera dem och välj sedan Spara.
När du har konfigurerat multifaktorautentisering för din organisation måste dina användare konfigurera tvåstegsverifiering på sina enheter. Mer information finns i Konfigurera tvåstegsverifiering för Microsoft 365.
Fullständig information och fullständiga rekommendationer finns i Konfigurera multifaktorautentisering för användare.
2: Utbilda dina användare
Nu finns en handbok om cybersäkerhet från Harvard School som ger utmärkt vägledning om att etablera en stark säkerhetskultur inom organisationen, bland annat utbildningsanvändare för att identifiera nätfiskeattacker.
Dessutom rekommenderar Microsoft att användarna vidta de åtgärder som beskrivs i den här artikeln: Skydda ditt konto och dina enheter från hackare och skadlig programvara. Dessa åtgärder omfattar:
Använda starka lösenord
Skydda enheter
Aktivera säkerhetsfunktioner på pc Windows 10 och Mac
Microsoft rekommenderar även att användare skyddar sina personliga e-postkonton genom att vidta de åtgärder som rekommenderas i följande artiklar:
3: Använd dedikerade administratörskonton
De administrativa konton som du använder för att administrera Microsoft 365-miljön inkluderar förhöjda behörigheter. Det här är värdefulla mål för hackare och nätkriminella. Använd endast administratörskonton för administration. Administratörer bör ha ett separat användarkonto för normal, icke-administrativ användning och bara använda sitt administratörskonto när det behövs för att slutföra en uppgift som är kopplad till jobbfunktionen. Ytterligare rekommendationer:
Se till att administratörskonton också har ställts in för multifaktorautentisering.
Stäng alla orelaterade webbläsarsessioner och appar, inklusive personliga e-postkonton, innan du använder administratörskonton.
Se till att logga ut från webbläsarsessionen när du har slutfört administratörsuppgifter.
4: Höj skyddsnivån för skadlig programvara i e-post
Din Microsoft 365-miljö innehåller skydd mot skadlig programvara, men du kan öka skyddet genom att blockera bifogade filer med filtyper som ofta används för skadlig programvara. Om du vill få bättre skydd mot skadlig programvara i e-post kan du titta på enkort utbildningsvideo eller följa de här stegen:
I Microsoft 365 Defender går dutill Principer för &-& > > > e-post och & principer för hot mot skadlig programvara i avsnittet Principer.
Dubbelklicka på Standard (standard) på sidan mot skadlig programvara. En utfälling visas.
Välj Redigera skyddsinställningar längst ned i den utfällade menyn.
På nästa sida, under Skyddsinställningar, markerar du kryssrutan bredvid Aktivera filtret för vanliga bifogade filer. Filtyperna som blockeras anges direkt under det här alternativet. Om du vill lägga till eller ta bort filtyper väljer du Anpassa filtyper i slutet av listan.
Välj Spara.
Mer information finns i Skydd mot skadlig programvara i EOP.
5: Skydda mot utpressningstrojaner
Utpressningstrojaner begränsar åtkomsten till data genom att kryptera filer eller låsa datorskärmar. Sedan försöker den utkbjälja pengar från en leverantör genom att begära "utpressningstrojan" i form av cryptocurrencies som Bitcoin, i utbyte mot åtkomst till data.
Du kan skydda mot utpressningstrojaner genom att skapa en eller flera e-postflödesregler för att blockera filnamnstillägg som ofta används för utpressningstrojaner, eller för att varna användare som får dessa bifogade filer i e-postmeddelanden. En bra utgångspunkt är att skapa två regler:
Varna användare innan de Office bifogade filer som innehåller makron. Utpressningstrojaner kan vara dolda i makron, så vi varnar användarna för att inte öppna dessa filer från personer de inte känner.
Blockera filtyper som kan innehålla utpressningstrojaner eller annan skadlig kod. Vi börjar med en gemensam lista över körbara filer (som anges i tabellen nedan). Om din organisation använder någon av de här körbara typerna och du förväntar dig att de ska skickas i e-post, lägger du till dem i föregående regel (varna användare).
Om du vill skapa en e-posttransportregel visar du en kort utbildningsvideoeller följer anvisningarna nedan:
Gå till administrationscentret för Exchange.
Välj regler i kategorin E-postflöde.
Välj + och sedan Skapa en ny regel.
Välj **** längst ned i dialogrutan om du vill se alla alternativ.
Använd inställningarna i följande tabell för varje regel. Låt resten av inställningarna vara som standard, såvida du inte vill ändra dem.
Välj Spara.
| Inställning | Varna användare innan de öppnar bifogade filer Office filer | Blockera filtyper som kan innehålla utpressningstrojaner eller annan skadlig kod |
|---|---|---|
| Namn |
Regel för utpressningstrojaner: varna användare |
Regel för utpressningstrojaner: blockera filtyper |
| Tillämpa den här regeln om . . . |
En bifogad fil . . . filtillägg matchar . . . |
En bifogad fil . . . filtillägg matchar . . . |
| Ange ord eller fraser |
Lägg till följande filtyper: dotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldm |
Lägg till följande filtyper: ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif |
| Gör följande. . . |
Förbereda en ansvarsfriskrivning |
Blockera meddelandet . . . avvisa meddelandet och inkludera en förklaring |
| Ange meddelandetext |
Öppna inte den här typen av filer – om du inte hade väntat dig dem – eftersom filerna kan innehålla skadlig kod och veta att avsändaren inte är en säkerhetsgaranti. |
Tips
Du kan också lägga till de filer du vill blockera i listan mot skadlig programvara i steg 4.
Mer information finns i:
6: Stoppa automatisk vidarebefordran av e-post
Hackare som får åtkomst till en användares postlåda kan föra ut e-post genom att konfigurera postlådan så att den automatiskt vidarebefordrar e-post. Det här problemet kan inträffa även utan användarens uppmärksamhet. Du kan förhindra detta genom att konfigurera en e-postflödesregel.
Så här skapar du en regel för e-posttransport:
Gå till administrationscentret för Exchange.
Välj regler i kategorin E-postflöde.
Välj + och sedan Skapa en ny regel.
Välj Fler alternativ längst ned i dialogrutan om du vill se alla alternativ.
Använd inställningarna i följande tabell. Låt resten av inställningarna vara som standard, såvida du inte vill ändra dessa.
Välj Spara.
| Inställning | Avvisa e-postmeddelanden om att vidarebefordra automatiskt till externa domäner |
|---|---|
| Namn | Förhindra automatisk vidarebefordran av e-post till externa domäner |
| Tillämpa den här regeln om ... | Avsändaren . . . är extern/intern . . . Inom organisationen |
| Lägg till villkor | Mottagaren . . . är extern/intern . . . Utanför organisationen |
| Lägg till villkor | Meddelandeegenskaperna . . . ange meddelandetypen . . . Vidarebefordra automatiskt |
| Gör följande ... | Blockera meddelandet . . . avvisa meddelandet och ge en förklaring. |
| Ange meddelandetext | Automatisk vidarebefordran av e-post utanför organisationen förhindras av säkerhetsskäl. |
7: Använda Office meddelandekryptering
Office meddelandekryptering ingår i Microsoft 365. Den är redan konfigurerad. Med Office krypterad meddelandekryptering kan din organisation skicka och ta emot krypterade e-postmeddelanden mellan personer i och utanför organisationen. Meddelandekryptering i Office 365 fungerar med Outlook.com, Yahoo!, Gmail och andra e-posttjänster. Kryptering av e-postmeddelanden säkerställer att endast tilltänkta mottagare kan visa meddelandeinnehållet.
Office för meddelandekryptering har två skyddsalternativ när du skickar e-post:
Vidarebefordra inte
Kryptera
Din organisation kan ha konfigurerat andra alternativ som använder en etikett för e-post, till exempel Konfidentiellt.
Skicka skyddade e-postmeddelanden
I Outlook för PC väljer du Alternativ i e-postmeddelandet och väljer sedan Behörigheter.

I Outlook.com väljer du Skydda i e-postmeddelandet. Standardskyddet är Vidarebefordra inte. Om du vill ändra detta till att kryptera väljer du Ändra behörighetskryptera > .

Ta emot krypterad e-post
Om mottagaren har Outlook 2013 eller Outlook 2016 och ett Microsoft-e-postkonto visas en varning om objektets begränsade behörigheter i läsfönstret. När mottagaren har öppnat meddelandet kan det visas precis som andra meddelanden.
Om mottagaren använder en annan e-postklient eller ett annat e-postkonto, till exempel Gmail eller Yahoo, visas en länk som gör att mottagaren antingen kan logga in för att läsa e-postmeddelandet eller begära ett lösenord för att visa meddelandet i en webbläsare. Om användarna inte får e-postmeddelandet kan du be dem kontrollera mappen Skräppost.
Mer information finns i Skicka, visa och svara på krypterade meddelanden i Outlook för PC.
8. Skydda din e-post från nätfiskeattacker
Om du har konfigurerat en eller flera egna domäner i Microsoft 365-miljön kan du konfigurera riktad skydd mot nätfiske. Skydd mot nätfiske, en del av Microsoft Defender för Office 365, kan skydda organisationen från skadliga personifieringsbaserade nätfiskeattacker och andra nätfiskeattacker. Om du inte har konfigurerat en egen domän behöver du inte göra det.
Vi rekommenderar att du kommer igång med det här skyddet genom att skapa en princip för att skydda dina viktigaste användare och din anpassade domän.
Om du vill skapa en policy mot nätfiske i Defender för Office 365 du en kort utbildningsvideoeller följer anvisningarna nedan:
Gå till Microsoft 365 Defender portalen.
Gå till e& för > samarbete & principer för hot > > mot nätfiske i avsnittet Principer.
På sidan mot nätfiske väljer du + Skapa. En guide öppnar stegen för att definiera din policy mot nätfiske.
Ange namn, beskrivning och inställningar för principen enligt rekommenderade inställningar i diagrammet nedan. Mer information finns i Läs mer om nätfiskeprincip i Microsoft Defender för Office 365 nätfiskealternativ.
När du har granskat inställningarna väljer du Skapa den här principen eller Spara efter behov.
| Inställning eller alternativ | Rekommenderad inställning |
|---|---|
| Namn | Domän och mest värdefull kampanjpersonal |
| Beskrivning | Se till att den viktigaste personalen och vår domän inte utger sig för att vara. |
| Lägga till användare att skydda | Välj + Lägg till ett villkor, mottagaren är. Skriv användarnamn eller ange e-postadressen till kandidaten, kampanjhanteraren och andra viktiga personal. Du kan lägga till upp till 20 interna och externa adresser som du vill skydda från personifiering. |
| Lägga till domäner att skydda | Välj + Lägg till ett villkor, mottagarens domän är. Ange den anpassade domän som är kopplad till Microsoft 365-prenumerationen, om du har definierat en sådan. Du kan ange mer än en domän. |
| Välja åtgärder | Om e-post skickas av en imiterad användare: välj Omdirigera meddelandet till en annan e-postadress och skriv sedan e-postadressen till säkerhetsadministratören. till exempel securityadmin@contoso.com. Om e-post skickas av en imiterad domän: välj Sätt meddelande i karantän. |
| Postlådeintelligens | Postlådeintelligens är valt som standard när du skapar en ny princip mot nätfiske. Lämna den här inställningen På för bästa resultat. |
| Lägga till betrodda avsändare och domäner | I det här exemplet ska du inte definiera några åsidosättningar. |
| Tillämpas på | Välj Mottagarens domän är. Under Valfri av dessa väljer du Välj. Välj + Lägg till. Markera kryssrutan bredvid namnet på domänen, till exempel markera contoso.com, i listan och välj sedan Lägg till. Välj Klar. |
Mer information finns i Konfigurera principer för skydd mot nätfiske i Defender för Office 365.
9: Skydda mot skadliga bilagor och filer med Valv bilagor
Personer skickar, tar emot och delar regelbundet bifogade filer, till exempel dokument, presentationer, kalkylblad med mera. Det är inte alltid lätt att avgöra om en bifogad fil är säker eller skadlig bara genom att titta på ett e-postmeddelande. Microsoft Defender för Office 365 innehåller Valv skydd för bifogade filer, men det här skyddet är inte aktiverat som standard. Vi rekommenderar att du skapar en ny regel för att börja använda det här skyddet. Skyddet omfattar filer i SharePoint, OneDrive och Microsoft Teams.
Om du vill Valv en princip för bifogade filer, visar du en kort utbildningsvideoeller följer anvisningarna nedan:
Gå till Microsoft 365 Defender ochlogga in med ditt administratörskonto.
Gå till E& för > samarbete & principer för hot > mot > skadlig programvara i avsnittet Principer.
Välj + Skapa för att skapa en ny princip.
Använd inställningarna i följande tabell.
När du har granskat inställningarna väljer du Skapa den här principen eller Spara efter behov.
| Inställning eller alternativ | Rekommenderad inställning |
|---|---|
| Namn | Blockera aktuella och framtida e-postmeddelanden med upptäckt skadlig programvara. |
| Beskrivning | Blockera aktuella och framtida e-postmeddelanden och bifogade filer med identifierade skadlig programvara. |
| Spara bifogade filer – okänd skadlig kod | Välj Blockera – blockera aktuella och framtida e-postmeddelanden och bifogade filer med upptäckt skadlig kod. |
| Omdirigera bifogad fil vid identifiering | Aktivera omdirigering (markera den här rutan) Ange administratörskontot eller en postlådekonfiguration för karantän. Använd alternativet ovan om genomsökning efter bifogade filer på tider eller fel inträffar (markera den här rutan). |
| Tillämpas på | Mottagarens domän är . . . väljer du din domän. |
Mer information finns i Konfigurera principer för skydd mot nätfiske i Defender för Office 365.
10: Skydda mot nätfiskeattacker med Valv länkar
Hackare döljer ibland skadliga webbplatser i länkar i e-postmeddelanden och andra filer. Valv länkar, en del av Microsoft Defender för Office 365, kan skydda organisationen genom att tillhandahålla snabb verifiering av webbadresser i e-postmeddelanden och Office-dokument. Skydd definieras via Valv principer för länkar.
Gör följande för att skydda mot attacker:
Ändra standardprincipen för att öka skyddet.
Lägg till en ny princip som är riktad för alla mottagare i din domän.
Om du vill Valv på Länkar kan du titta på en kort utbildningsvideoeller utföra följande steg:
Gå till Microsoft 365 Defender ochlogga in med ditt administratörskonto.
Gå till E& för > samarbete & principer för hot > mot > skadlig programvara i avsnittet Principer.
Välj + Skapa för att skapa en ny princip eller ändra standardprincipen.
Så här ändrar du standardprincipen:
Dubbelklicka på Standardprincip. En utfälling visas.
Välj Redigera skyddsinställningar längst ned i den utfällade menyn.
När du har ändrat standardprincipen väljer du Spara.
| Inställning eller alternativ | Rekommenderad inställning |
|---|---|
| Namn | Valv länkar för alla mottagare i domänen |
| Välj åtgärden för okända potentiellt skadliga URL-adresser i meddelanden | Välj På – URL:er skrivs om och kontrolleras mot en lista med kända skadliga länkar när användaren klickar på länken. |
| Använd URL-skanning i realtid för misstänkta länkar och länkar som pekar på filer | Markera den här rutan. |
| Tillämpas på | Mottagarens domän är . . . väljer du din domän. |
Mer information finns i Valv i Microsoft Defender för Office 365.
Relaterat innehåll
Multifaktorautentisering för Microsoft 365 (artikel)
Hantera och övervaka prioritetskonton (artikel)
Microsoft 365 Rapporter i administrationscentret (video)
