Konfigurera Microsoft 365 för ökad säkerhet

Viktigt

Den förbättrade Microsoft 365 Defender-portalen är nu tillgänglig. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office 365, 365 Microsoft 365 Defender och annat till Microsoft Defender for Cloud Apps. Läs om de senaste.

Gäller för

I det här avsnittet får du hjälp med rekommenderad konfiguration för inställningar som gäller hela klientorganisationen som påverkar säkerheten Microsoft 365 miljön. Dina säkerhetsbehov kan kräva mer eller mindre säkerhet. Använd de här rekommendationerna som utgångspunkt.

Kontrollera Office 365 Secure Score

Office 365 Secure Score analyserar organisationens säkerhet utifrån vanliga aktiviteter och säkerhetsinställningar och tilldelar ett poäng. Börja med att anteckna det aktuella resultatet. Om du justerar vissa inställningar för hela klientorganisationen ökar poängen. Målet är inte att uppnå maxresultatet, utan att vara medveten om möjligheter att skydda din miljö som inte negativt påverkar användarnas produktivitet. Se Microsoft Secure Score.

Anpassa principer för hothantering i Microsoft 365 Defender portalen

På Microsoft 365 Defender-portalen finns funktioner som skyddar din miljö. Den innehåller även rapporter och instrumentpaneler som du kan använda för att övervaka och vidta åtgärder. Vissa områden har standardprincipkonfigurationer. Vissa områden inkluderar inte standardprinciper eller regler. Besök de här principerna under & för samarbete > & regler > Hotprinciper för att anpassa inställningarna för hothantering för en säkrare miljö.



Område Standardprincip? Rekommendation
Skydd mot nätfiske Ja Konfigurera standardprincipen för skydd mot nätfiske enligt beskrivningen här: Konfigurera inställningarna för skydd mot nätfiske i EOP och Defender för Office 365.

Mer information:

Anti-Malware Engine Ja Konfigurera standardprincipen för skadlig programvara enligt beskrivningen här: Konfigurera inställningarna för skydd mot skadlig programvara i EOP.

Mer information:

Säkra bifogade filer i Defender för Office 365 Nej Konfigurera globala inställningar för att Valv bifogade filer och skapa en princip för Valv-bilagor enligt beskrivningen här: Konfigurera inställningar för Valv-bilagori Microsoft Defender för Office 365 .

Mer information:

Valv länkar i Microsoft Defender för Office 365 Nej Konfigurera globala inställningar för länkar i Valv och skapa en princip för Valv-länkar enligt beskrivningen här: Konfigurera inställningarna för Valv-länkari Microsoft Defender för Office 365 .

Mer information:

Skräppostskydd (e-postfiltrering) Ja Konfigurera standardprincipen för skydd mot skräppost enligt beskrivningen här: Konfigurera inställningarna för skydd mot skräppost i EOP

Mer information:

E-postautentisering Ja E-postautentisering använder DNS-poster för att lägga till verifierbar information i e-postmeddelanden om meddelandekällan och avsändaren. Microsoft 365 e-postautentisering för sin standarddomän (onmicrosoft.com), men Microsoft 365-administratörer kan också konfigurera e-postautentisering för egna domäner. Tre autentiseringsmetoder används:

Anteckning

För icke-standarddistributioner av SPF, hybriddistributioner och felsökning: Hur Microsoft 365 använder Sender Policy Framework (SPF)för att förhindra förfalskning.

Visa instrumentpaneler och rapporter i Microsoft 365 Defender portalen

Besök de här rapporterna och instrumentpanelerna om du vill veta mer om din miljö. Data i de här rapporterna blir rikare när organisationen använder Office 365 tjänster. För tillfället bör du känna till vad du kan övervaka och vidta åtgärder för.



Instrumentpanel Beskrivning
Säkerhetsrapporter för e-post De här rapporterna är tillgängliga i Exchange Online Protection. Mer information finns i Visa säkerhetsrapporter för e-post i Microsoft 365 Defender portalen.
Defender för Office 365 rapporter Rapporterna är endast tillgängliga i Defender för Office 365. Mer information finns i Visa Defender för Office 365 rapporter i Microsoft 365 Defender portalen.
Rapporter och insikter i e-postflöde De här rapporterna och insikterna finns Exchange administrationscenter (EAC). Mer information finns i E-postflödesrapporter och E-postflödesinformation.
Hotutforskaren (eller realtidsidentifieringar) Om du undersöker eller upplever en attack mot din klientorganisation kan du använda Utforskaren (eller identifieringar i realtid) för att analysera hot. Utforskaren (och rapporten över identifieringar i realtid) visar antalet attacker över tid och du kan analysera dessa data med hjälp av hotfamiljer, attackersinfrastruktur med mera. Du kan också markera alla misstänkta e-postmeddelanden för listan Incidenter.

Konfigurera ytterligare Exchange Online inställningar för hela klientorganisationen

Här är några ytterligare inställningar som rekommenderas.



Område Rekommendation
E-postflödesregler (kallas även transportregler) Lägg till en e-postflödesregel som skyddar mot utpressningstrojaner genom att blockera körbara filtyper Office filtyper som innehåller makron. Mer information finns i Använda e-postflödesregler för att kontrollera bifogade filer i Exchange Online.

Se följande avsnitt:

Skapa en e-postflödesregel för att förhindra automatisk vidarebefordran av e-post till externa domäner. Mer information finns i Mitigating Client External Forwarding Rules med Secure Score.

Mer information: E-postflödesregler (transportregler) i Exchange Online

Modern autentisering Modern autentisering krävs för användning av multifaktorautentisering (MFA). MFA rekommenderas för att skydda åtkomsten till molnresurser, inklusive e-post.

Se följande avsnitt:

Modern autentisering är aktiverad som standard för Office 2016-klienter, SharePoint Online och OneDrive för företag.

Mer information: Hur modern autentisering fungerar för Office 2013- Office 2016-klientprogram

Konfigurera principer för delning för hela klientorganisationen SharePoint administrationscenter

Microsoft-rekommendationer för SharePoint till gruppwebbplatser på ökande skyddsnivå, med början från grundläggande skydd. Mer information finns i Principrekommendationer för att skydda SharePoint och filer.

SharePoint gruppwebbplatser som konfigurerats på baslinjenivå tillåter delning av filer med externa användare genom att använda anonyma åtkomstlänkar. Den här metoden rekommenderas i stället för att skicka filer via e-post.

För att stödja målen för baslinjeskydd konfigurerar du delningsprinciper för hela klientorganisationen enligt rekommendationen här. Delningsinställningar för enskilda webbplatser kan vara mer restriktiva än den här klientorganisationens princip, men inte mer tillåtande.



Område Innehåller en standardprincip Rekommendation
Delning (SharePoint Online och OneDrive för företag) Ja Extern delning är aktiverat som standard. De här inställningarna rekommenderas:
  • Tillåt delning till autentiserade externa användare och med anonyma åtkomstlänkar (standardinställning).
  • Länkar för anonym åtkomst upphör att gälla så här många dagar. Ange ett tal om du vill, till exempel 30 dagar.
  • Standardlänktyp – välj Intern (endast personer i organisationen). Användare som vill dela med anonyma länkar måste välja det här alternativet på delningsmenyn.

Mer information: Översikt över extern delning

SharePoint administrationscenter och OneDrive för företag innehåller samma inställningar. Inställningarna i båda administrationscentret gäller för båda.

Konfigurera inställningar i Azure Active Directory

Se till att besöka dessa två områden i Azure Active Directory slutföra konfigurationen för hela klientorganisationen för säkrare miljöer.

Konfigurera namngivna platser (under villkorsstyrd åtkomst)

Om din organisation har kontor med säker nätverksåtkomst lägger du till de betrodda IP-adressintervallen i Azure Active Directory som namngivna platser. Den här funktionen hjälper till att minska antalet rapporterade falska positiva resultat för inloggningsriskhändelser.

Mer information: Namngivna platser i Azure Active Directory

Blockera appar som inte stöder modern autentisering

Multifaktorautentisering kräver appar som stöder modern autentisering. Program som inte stöder modern autentisering kan inte blockeras med hjälp av villkorsstyrda åtkomstregler.

För säkra miljöer måste du inaktivera autentisering för program som inte stöder modern autentisering. Du kan göra detta Azure Active Directory med en kontroll som kommer snart.

Under tiden kan du använda någon av följande metoder för att uppnå detta SharePoint Online och OneDrive för företag:

Komma igång med Cloud App Security eller Office 365 Cloud App Security

Använd Office 365 Cloud App Security för att utvärdera risker, för att avisering om misstänkt aktivitet och för att automatiskt vidta åtgärder. Kräver Office 365 E5 plan.

Eller använd Microsoft Cloud App Security för att få bättre synlighet även efter att åtkomst har beviljats, omfattande kontroller och förbättrat skydd för alla dina molnprogram, inklusive Office 365.

Eftersom den här lösningen rekommenderar EMS E5-abonnemanget rekommenderar vi att du börjar med Cloud App Security så att du kan använda det med andra SaaS-program i din miljö. Börja med standardprinciper och inställningar.

Mer information:

Cloud App Security instrumentpanel.

Ytterligare resurser

De här artiklarna och guiderna innehåller ytterligare information för att skydda din Microsoft 365 miljö: