Öka skydd mot hot för Microsoft 365 prenumeration

Den här artikeln hjälper dig att öka skyddet för Microsoft 365-prenumerationen för att skydda mot nätfiske, skadlig programvara och andra hot. De här rekommendationerna är lämpliga för organisationer med ett ökat behov av säkerhet, t.ex. politiska kampanjer, juristkontor och hälsovårdskontoret.

Innan du börjar kontrollerar du Microsoft Secure Score. Microsoft Secure Score analyserar organisationens säkerhet utifrån aktiviteter och säkerhetsinställningar samt tilldelar ett poängresultat. Börja med att anteckna det aktuella resultatet. Om du vidtar de åtgärder som rekommenderas i den här artikeln ökar poängen. Målet är inte att uppnå maxresultatet, utan att vara medveten om möjligheter att skydda din miljö som inte negativt påverkar användarnas produktivitet.

Mer information finns i Microsoft Secure Score.

Höja skyddsnivån för skadlig programvara i e-post

Din Office 365 eller Microsoft 365 innehåller skydd mot skadlig programvara, men du kan öka skyddet genom att blockera bifogade filer med filtyper som ofta används för skadlig programvara. Så här stöter du på skydd mot skadlig programvara i e-post:

  1. Gå till säkerhetscentret Office 365 säkerhets- & och logga in med dina autentiseringsuppgifter för administratörskontot.

  2. I det vänstra navigeringsfönstret, under Hothantering, väljer du Policy > Anti-Malware.

  3. Dubbelklicka på standardprincipen om du vill redigera den här företagsövergripande principen.

  4. Klicka på Inställningar.

  5. Under Vanliga typer av bifogade filer väljer du . De filtyper som är blockerade visas i fönstret direkt nedanför den här kontrollen. Se till att du lägger till de här filtyperna:

    ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif

    Du kan lägga till eller ta bort filtyper senare om det behövs.

  6. Klicka på Spara.

Mer information finns i Skydd mot skadlig programvara i EOP.

Skydda mot utpressningstrojaner

Utpressningstrojaner begränsar åtkomsten till data genom att kryptera filer eller låsa datorskärmar. Sedan försöker den utträlja pengar från en leverantör genom att begära "utpressningstrojan", vanligtvis i form av cryptocurrencies som Bitcoin, i utbyte mot åtkomst till data.

Du kan skydda dig mot utpressningstrojaner genom att skapa en eller flera e-postflödesregler för att blockera filnamnstillägg som ofta används för utpressningstrojaner (dessa har lagts till för att höja skyddsnivån mot skadlig programvara i e-poststeg) eller för att varna användare som får dessa bifogade filer i e-post.

Utöver de filer som du blockerade i föregående steg är det också bra att skapa en regel som varnar användare innan de öppnar Office bifogade filer som innehåller makron. Utpressningstrojaner kan vara dolda i makron, så varna användare att inte öppna dessa filer från personer de inte känner.

Så här skapar du en regel för e-posttransport:

  1. Gå till administrationscentret och https://admin.microsoft.com välj Administrationscenter > Exchange.

  2. Klicka på regler i kategorin E-postflöde.

  3. Klicka + på och sedan på Skapa en ny regel.

  4. Klicka på Fler alternativ längst ned i dialogrutan om du vill se alla alternativ.

  5. Tillämpa inställningarna i följande tabell för regeln. Låt resten av inställningarna vara som standard, såvida du inte vill ändra dem.

  6. Klicka på Spara.

Inställning Varna användare innan de öppnar bifogade filer Office filer
Namn Regel för utpressningstrojaner: varna användare
Tillämpa den här regeln om . . . En bifogad fil . . . filtillägg matchar . . .
Ange ord eller fraser Lägg till följande filtyper:
dotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldm
Gör följande. . . Meddela mottagaren med ett meddelande
Ange meddelandetext Öppna inte den här typen av filer från personer som du inte känner eftersom de kan innehålla makron med skadlig kod.

Mer information finns i:

Stoppa automatisk vidarebefordran av e-post

Hackare som får åtkomst till en användares postlåda kan stjäla din e-post genom att ställa in så att postlådan automatiskt vidarebefordrar e-post. Det här kan inträffa även utan användarens uppmärksamhet. Du kan förhindra detta genom att konfigurera en e-postflödesregel.

Om du vill skapa en regel för e-posttransport kan du antingen titta på den här korta videon eller följa de här stegen:

  1. I dialogrutan Administrationscenter för Microsoft 365du på Administrationscenter > Exchange.

  2. Klicka på regler i kategorin E-postflöde.

  3. Klicka + på och sedan på Skapa en ny regel.

  4. Klicka på Fler alternativ längst ned i dialogrutan om du vill se alla alternativ.

  5. Använd inställningarna i följande tabell. Låt resten av inställningarna vara som standard, såvida du inte vill ändra dem.

  6. Klicka på Spara.

Inställning Varna användare innan de öppnar bifogade filer Office filer
Namn Förhindra automatisk vidarebefordran av e-post till externa domäner
Tillämpa den här regeln om ... Avsändaren . . . är extern/intern . . . Inom organisationen
Lägg till villkor Meddelandeegenskaperna . . . ange meddelandetypen . . . Vidarebefordra automatiskt
Gör följande ... Blockera meddelandet . . . avvisa meddelandet och ge en förklaring.
Ange meddelandetext Automatisk vidarebefordran av e-post utanför organisationen förhindras av säkerhetsskäl.

Skydda din e-post från nätfiskeattacker

Om du har konfigurerat en eller flera egna domäner för din Office 365 eller Microsoft 365-miljö kan du konfigurera riktad skydd mot nätfiske. Skydd mot nätfiske, en del av Microsoft Defender för Office 365, kan skydda organisationen från skadliga personifieringsbaserade nätfiskeattacker och andra nätfiskeattacker. Om du inte har konfigurerat en egen domän behöver du inte göra det.

Vi rekommenderar att du kommer igång med det här skyddet genom att skapa en princip för att skydda dina viktigaste användare och din anpassade domän.

Om du vill skapa en princip mot nätfiske i Defender Office 365 skydd kan du titta på den härkorta utbildningsvideon eller följa stegen nedan:

  1. Gå till Office 365 Säkerhets- & Kompatibilitetscenter.

  2. I det vänstra navigeringsfönstret, under Hothantering, väljer du Princip.

  3. Välj Nätfiskeskydd på sidan Princip.

  4. På sidan mot nätfiske väljer du + Skapa. En guide öppnar stegen för att definiera din policy mot nätfiske.

  5. Ange namn, beskrivning och inställningar för principen enligt rekommenderade inställningar i diagrammet nedan. Mer information finns i Läs mer om nätfiskeprincip i Microsoft Defender för Office 365 nätfiskealternativ.

  6. När du har granskat inställningarna väljer du Skapa den här principen eller Spara efter behov.

Inställning eller alternativ Rekommenderad inställning
Namn Domän och mest värdefull personal
Beskrivning Se till att den viktigaste personalen och vår domän inte utger sig för att vara.
Lägga till användare att skydda Välj + Lägg till ett villkor, mottagaren är. Skriv användarnamn eller ange e-postadressen till företagsägare, partner eller kandidat, chefer och andra viktiga personalmedlemmar. Du kan lägga till upp till 20 interna och externa adresser som du vill skydda från personifiering.
Lägga till domäner att skydda Välj + Lägg till ett villkor, mottagarens domän är. Ange den anpassade domän som är kopplad Microsoft 365-prenumerationen, om du har definierat en sådan. Du kan ange mer än en domän.
Välja åtgärder Om e-post skickas av en imiterad användare: Välj Omdirigera meddelande till en annan e-postadress och skriv sedan säkerhetsadministratörens e-postadress. Till exempel Så här ser det ut, Så här ser det ut: @ contoso.com.
Om e-post skickas av en imiterad domän: Välj Sätt meddelande i karantän.
Postlådeintelligens Postlådeintelligens är valt som standard när du skapar en ny princip mot nätfiske. Lämna den här inställningen för bästa resultat.
Lägga till betrodda avsändare och domäner Här kan du lägga till din egen domän eller andra betrodda domäner.
Tillämpas på Välj Mottagarens domän är. Under Valfri av dessa väljer du Välj. Välj + Lägg till. Markera kryssrutan bredvid namnet på domänen, till exempel contoso. com, i listan och välj sedan Lägg till. Välj Klar.

Mer information finns i Konfigurera principer för skydd mot nätfiske i Defender för Office 365.

Banderoll som pekar på https://aka.ms/aboutM365preview .

Kontrollera först att förhandsgranskningen av det nya administrationscentret är aktiverad i https://admin.microsoft.com administrationscentret. Aktivera växlingsknappen bredvid texten I det nya administrationscentret.

Den nya förhandsversionen av administrationscentret är på.

Om du ännu inte ser sidan Konfigurera med kort i din klientorganisation kan du ta reda på hur du slutför de här stegen & Säkerhets- och efterlevnadscenter. Se Konfigurera Valv och bilagor i Säkerhets- och & säkerhets- och efterlevnadscenter och Konfigurera Valv i Säkerhets- & efterlevnadscenter.

  1. Välj Konfigurera i navigeringsfältet till vänster.

  2. På sidan Konfigurera väljer du Visakortet Öka skyddet mot avancerade hot.

    Välj Visa på fliken Öka skyddet mot avancerade hot.

  3. På sidan Öka skyddet mot avancerade hot väljer du Komma igång.

  4. I fönstret som öppnas markerar du kryssrutorna bredvid Länkar och bifogade filer i e-post , Skanna filer i SharePoint, OneDrive och Teams och sök igenom länkar i Office skrivbord och Office Online-appar under Sök efter skadligt innehåll i objekt.

    Under Länkar och bifogade filer i e-postmeddelanden skriver du in Alla användare eller de användare vars e-post du vill skanna.

    Markera alla kryssrutor i Öka skyddet mot avancerade hot.

  5. Välj Skapa principer för att aktivera Valv och länkar Valv filer.

Konfigurera Valv-bilagor i Säkerhets- & Säkerhets- och efterlevnadscenter

Personer skickar, tar emot och delar regelbundet bifogade filer, till exempel dokument, presentationer, kalkylblad med mera. Det är inte alltid lätt att avgöra om en bifogad fil är säker eller skadlig bara genom att titta på ett e-postmeddelande. Microsoft Defender för Office 365 innehåller Valv skydd för bifogade filer, men det här skyddet är inte aktiverat som standard. Vi rekommenderar att du skapar en ny regel för att börja använda det här skyddet. Skyddet omfattar filer i SharePoint, OneDrive och Microsoft Teams.

Om du vill skapa Valv princip för bifogade filer kan du antingen titta på den härkorta videon eller utföra följande steg:

  1. Gå till Office 365 Säkerhetscenter & och logga in med ditt administratörskonto.

  2. I det vänstra navigeringsfönstret, under Hothantering, väljer du Princip.

  3. På sidan Princip väljer du Välj Valv Bifogade filer.

  4. På sidan Valv bifogade filer tillämpar du det här skyddet brett genom att markera kryssrutan Aktivera ATP för SharePoint, OneDrive och Microsoft Teams.

  5. Välj + för att skapa en ny princip.

  6. Använd inställningarna i följande tabell.

  7. När du har granskat inställningarna väljer du Skapa den här principen eller Spara efter behov.

Inställning eller alternativ Rekommenderad inställning
Namn Blockera aktuella och framtida e-postmeddelanden med upptäckt skadlig programvara.
Beskrivning Blockera aktuella och framtida e-postmeddelanden och bifogade filer med identifierade skadlig programvara.
Spara bifogade filer – okänd skadlig kod Välj Blockera – blockera aktuella och framtida e-postmeddelanden och bifogade filer med upptäckt skadlig kod.
Omdirigera bifogad fil vid identifiering Aktivera omdirigering (markera den här rutan)
Ange administratörskontot eller en postlådekonfiguration för karantän.
Använd alternativet ovan om genomsökning efter bifogade filer på tider eller fel inträffar (markera den här rutan).
Tillämpas på Mottagarens domän är . . . väljer du din domän.

Mer information finns i Konfigurera principer för skydd mot nätfiske i Defender för Office 365.

Hackare döljer ibland skadliga webbplatser i länkar i e-postmeddelanden och andra filer. Valv länkar, en del av Microsoft Defender för Office 365, kan skydda organisationen genom att tillhandahålla snabb verifiering av webbadresser i e-postmeddelanden och Office-dokument. Skydd definieras via Valv principer för länkar.

Vi rekommenderar att du gör följande:

  • Ändra standardprincipen för att öka skyddet.

  • Lägg till en ny princip som är riktad för alla mottagare i din domän.

Om du vill Valv på Länkar kan du titta på den här korta utbildningsvideoneller utföra följande steg:

  1. Gå till Office 365 Säkerhetscenter & och logga in med ditt administratörskonto.

  2. I det vänstra navigeringsfönstret, under Hothantering, väljer du Princip.

  3. På sidan Princip väljer du Valv Länkar.

Så här ändrar du standardprincipen:

  1. Välj Valv standardprincip under Principer som gäller för hela organisationen på sidan med länkar.

  2. Under Inställningar som gäller för innehåll utom e-post väljer du Microsoft 365-appar för företag, Office för iOS och Android.

  3. Klicka på Spara.

Så här skapar du en ny princip som är riktad till alla mottagare i din domän:

  1. På sidan Valv, under Principer som gäller för hela organisationen, klickar du på för + att skapa en ny princip.

  2. Använd inställningarna i följande tabell.

  3. Klicka på Spara.

Inställning eller alternativ Rekommenderad inställning
Namn Valv för alla mottagare i domänen
Välj åtgärden för okända potentiellt skadliga URL-adresser i meddelanden Välj På – URL:er skrivs om och kontrolleras mot en lista med kända skadliga länkar när användaren klickar på länken.
Använda Valv för att söka igenom nedladdningsbart innehåll Markera den här rutan.
Tillämpas på Mottagarens domän är . . . väljer du din domän.

Mer information finns i Valv i Defender för Office 365.

Aktivera den enhetliga granskningsloggen

När du har aktivera granskningsloggsökningen i Säkerhets- & efterlevnadscenter kan du behålla administratör och annan användaraktivitet i loggen och söka i den.

Du måste ha tilldelats rollen Granskningsloggar i Exchange Online du vill aktivera eller inaktivera granskningsloggsökning i Microsoft 365 prenumeration. Som standard är den här rollen tilldelad rollgrupperna Efterlevnadshantering och Organisationshantering på sidan Behörigheter Exchange administrationscentret. Globala administratörer i Microsoft 365 är medlemmar i den här gruppen som standard.

  1. Om du vill aktivera granskningsloggsökningen går du till administrationscentret och https://admin.microsoft.com väljer sedan Säkerhet under Administrationscenter i det vänstra navigeringsfältet.

  2. På sidan Microsoft 365 säkerhet väljer du Fler resurser och sedan Öppna Office 365 kortet Säkerhet & Säkerhets- och efterlevnadscenter.

    Välj Öppna på säkerhets- & kompatibilitetsbilar.

  3. På sidan säkerhet och efterlevnad väljer du Sök och sedan Granskningsloggsökning.

  4. Välj Aktivera granskning högst upp på sidan Granskningsloggsökning.

När funktionen är aktiverad kan du söka efter filer, mappar och många aktiviteter. Mer information finns i söka i granskningsloggen.

Finjustera inställningar för anonym delning av filer SharePoint och OneDrive och mappar

(ändra standardinställningen för anonym länk till 14 dagar, ändra standarddelningstypen till "Vissa personer") Så här ändrar du delningsinställningarna för OneDrive och SharePoint:

  1. Gå till administrationscentret och välj https://admin.microsoft.com sedan Klicka SharePoint Administrationscenter i det vänstra navigeringsfältet.

  2. I SharePoint går du till Delning av > principer.

  3. Under Fil- och mapplänkar på sidan Delning väljer du Specifika personer och under Avancerade inställningar för "Alla"-länkar markerar du Dessa länkar måste upphöra att gälla inom så här många dagar och skriv in 14 (eller ett annat antal dagar som du vill begränsa länkens livslängd till).

    Välj Specifika personer och ange att länken ska gå ut 14 dagar.

Aktivitetsaviseringar

Du kan använda aktivitetsaviseringar för att spåra administratörs- och användaraktiviteter och identifiera incidenter mot skadlig programvara och dataförlust i organisationen. Din prenumeration innehåller en uppsättning standardprinciper, men du kan också skapa egna. Mer information finns i aviseringsprinciper. Om du till exempel lagrar en viktig fil i SharePoint som du inte vill att någon ska dela externt kan du skapa ett meddelande som meddelar dig om någon delar den.

På följande bild visas de standardprinciper som ingår i Microsoft 365.

Standardaviseringsprinciper som ingår i Microsoft 365.

Inaktivera eller hantera kalenderdelning

Du kan förhindra att personer i organisationen delar sina kalendrar eller så kan du hantera vad de kan dela. Du kan till exempel begränsa delningen till endast ledig/upptagen tid.

  1. Gå till administrationscentret på och https://admin.microsoft.com välj Inställningar Org > Inställningar > Services.

  2. Välj Kalender och välj om personer i organisationen ska kunna dela sina kalendrar med personer utanför organisationen som har Office 365 Exchange eller med någon.

    Om du väljer alternativet Dela med alla kan du välja att även bara dela ledig/upptagen-information.

  3. Välj Spara ändringar längst ned på sidan.

    Följande bild visar kalenderdelning som inte är tillåten.

    Skärmbild som visar extern kalenderdelning som ej tillåten.

    På följande bild visas inställningarna när kalenderdelning tillåts med en e-postlänk med endast ledig/upptagen-information.

    Skärmbild av ledig/upptagen-delning i kalendern med vem som helst.

Om användarna tillåts dela sina kalendrar kan du läsa de här anvisningarna för hur du delar från Outlook på webben.