Konfigurera Microsoft 365 för ökad säkerhet
Viktigt
Den förbättrade Microsoft 365 Defender-portalen är nu tillgänglig. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office 365, 365 Microsoft 365 Defender och annat till Microsoft Defender for Cloud Apps. Läs om de senaste.
Gäller för
- Exchange Online Protection
- Microsoft Defender för Office 365 Abonnemang 1 och Abonnemang 2
- Microsoft 365 Defender
I det här avsnittet får du hjälp med rekommenderad konfiguration för inställningar som gäller hela klientorganisationen som påverkar säkerheten Microsoft 365 miljön. Dina säkerhetsbehov kan kräva mer eller mindre säkerhet. Använd de här rekommendationerna som utgångspunkt.
Kontrollera Office 365 Secure Score
Office 365 Secure Score analyserar organisationens säkerhet utifrån vanliga aktiviteter och säkerhetsinställningar och tilldelar ett poäng. Börja med att anteckna det aktuella resultatet. Om du justerar vissa inställningar för hela klientorganisationen ökar poängen. Målet är inte att uppnå maxresultatet, utan att vara medveten om möjligheter att skydda din miljö som inte negativt påverkar användarnas produktivitet. Se Microsoft Secure Score.
Anpassa principer för hothantering i Microsoft 365 Defender portalen
På Microsoft 365 Defender-portalen finns funktioner som skyddar din miljö. Den innehåller även rapporter och instrumentpaneler som du kan använda för att övervaka och vidta åtgärder. Vissa områden har standardprincipkonfigurationer. Vissa områden inkluderar inte standardprinciper eller regler. Besök de här principerna under & för samarbete > & regler > Hotprinciper för att anpassa inställningarna för hothantering för en säkrare miljö.
| Område | Standardprincip? | Rekommendation |
|---|---|---|
| Skydd mot nätfiske | Ja | Konfigurera standardprincipen för skydd mot nätfiske enligt beskrivningen här: Konfigurera inställningarna för skydd mot nätfiske i EOP och Defender för Office 365. Mer information: |
| Anti-Malware Engine | Ja | Konfigurera standardprincipen för skadlig programvara enligt beskrivningen här: Konfigurera inställningarna för skydd mot skadlig programvara i EOP. Mer information: |
| Säkra bifogade filer i Defender för Office 365 | Nej | Konfigurera globala inställningar för att Valv bifogade filer och skapa en princip för Valv-bilagor enligt beskrivningen här: Konfigurera inställningar för Valv-bilagori Microsoft Defender för Office 365 . Mer information: |
| Valv länkar i Microsoft Defender för Office 365 | Nej | Konfigurera globala inställningar för länkar i Valv och skapa en princip för Valv-länkar enligt beskrivningen här: Konfigurera inställningarna för Valv-länkari Microsoft Defender för Office 365 . Mer information: |
| Skräppostskydd (e-postfiltrering) | Ja | Konfigurera standardprincipen för skydd mot skräppost enligt beskrivningen här: Konfigurera inställningarna för skydd mot skräppost i EOP Mer information: |
| E-postautentisering | Ja | E-postautentisering använder DNS-poster för att lägga till verifierbar information i e-postmeddelanden om meddelandekällan och avsändaren. Microsoft 365 e-postautentisering för sin standarddomän (onmicrosoft.com), men Microsoft 365-administratörer kan också konfigurera e-postautentisering för egna domäner. Tre autentiseringsmetoder används:
|
Anteckning
För icke-standarddistributioner av SPF, hybriddistributioner och felsökning: Hur Microsoft 365 använder Sender Policy Framework (SPF)för att förhindra förfalskning.
Visa instrumentpaneler och rapporter i Microsoft 365 Defender portalen
Besök de här rapporterna och instrumentpanelerna om du vill veta mer om din miljö. Data i de här rapporterna blir rikare när organisationen använder Office 365 tjänster. För tillfället bör du känna till vad du kan övervaka och vidta åtgärder för.
| Instrumentpanel | Beskrivning |
|---|---|
| Säkerhetsrapporter för e-post | De här rapporterna är tillgängliga i Exchange Online Protection. Mer information finns i Visa säkerhetsrapporter för e-post i Microsoft 365 Defender portalen. |
| Defender för Office 365 rapporter | Rapporterna är endast tillgängliga i Defender för Office 365. Mer information finns i Visa Defender för Office 365 rapporter i Microsoft 365 Defender portalen. |
| Rapporter och insikter i e-postflöde | De här rapporterna och insikterna finns Exchange administrationscenter (EAC). Mer information finns i E-postflödesrapporter och E-postflödesinformation. |
| Hotutforskaren (eller realtidsidentifieringar) | Om du undersöker eller upplever en attack mot din klientorganisation kan du använda Utforskaren (eller identifieringar i realtid) för att analysera hot. Utforskaren (och rapporten över identifieringar i realtid) visar antalet attacker över tid och du kan analysera dessa data med hjälp av hotfamiljer, attackersinfrastruktur med mera. Du kan också markera alla misstänkta e-postmeddelanden för listan Incidenter. |
Konfigurera ytterligare Exchange Online inställningar för hela klientorganisationen
Här är några ytterligare inställningar som rekommenderas.
| Område | Rekommendation |
|---|---|
| E-postflödesregler (kallas även transportregler) | Lägg till en e-postflödesregel som skyddar mot utpressningstrojaner genom att blockera körbara filtyper Office filtyper som innehåller makron. Mer information finns i Använda e-postflödesregler för att kontrollera bifogade filer i Exchange Online. Se följande avsnitt:
Skapa en e-postflödesregel för att förhindra automatisk vidarebefordran av e-post till externa domäner. Mer information finns i Mitigating Client External Forwarding Rules med Secure Score. Mer information: E-postflödesregler (transportregler) i Exchange Online |
| Modern autentisering | Modern autentisering krävs för användning av multifaktorautentisering (MFA). MFA rekommenderas för att skydda åtkomsten till molnresurser, inklusive e-post. Se följande avsnitt:
Modern autentisering är aktiverad som standard för Office 2016-klienter, SharePoint Online och OneDrive för företag. Mer information: Hur modern autentisering fungerar för Office 2013- Office 2016-klientprogram |
Konfigurera principer för delning för hela klientorganisationen SharePoint administrationscenter
Microsoft-rekommendationer för SharePoint till gruppwebbplatser på ökande skyddsnivå, med början från grundläggande skydd. Mer information finns i Principrekommendationer för att skydda SharePoint och filer.
SharePoint gruppwebbplatser som konfigurerats på baslinjenivå tillåter delning av filer med externa användare genom att använda anonyma åtkomstlänkar. Den här metoden rekommenderas i stället för att skicka filer via e-post.
För att stödja målen för baslinjeskydd konfigurerar du delningsprinciper för hela klientorganisationen enligt rekommendationen här. Delningsinställningar för enskilda webbplatser kan vara mer restriktiva än den här klientorganisationens princip, men inte mer tillåtande.
| Område | Innehåller en standardprincip | Rekommendation |
|---|---|---|
| Delning (SharePoint Online och OneDrive för företag) | Ja | Extern delning är aktiverat som standard. De här inställningarna rekommenderas:
Mer information: Översikt över extern delning |
SharePoint administrationscenter och OneDrive för företag innehåller samma inställningar. Inställningarna i båda administrationscentret gäller för båda.
Konfigurera inställningar i Azure Active Directory
Se till att besöka dessa två områden i Azure Active Directory slutföra konfigurationen för hela klientorganisationen för säkrare miljöer.
Konfigurera namngivna platser (under villkorsstyrd åtkomst)
Om din organisation har kontor med säker nätverksåtkomst lägger du till de betrodda IP-adressintervallen i Azure Active Directory som namngivna platser. Den här funktionen hjälper till att minska antalet rapporterade falska positiva resultat för inloggningsriskhändelser.
Mer information: Namngivna platser i Azure Active Directory
Blockera appar som inte stöder modern autentisering
Multifaktorautentisering kräver appar som stöder modern autentisering. Program som inte stöder modern autentisering kan inte blockeras med hjälp av villkorsstyrda åtkomstregler.
För säkra miljöer måste du inaktivera autentisering för program som inte stöder modern autentisering. Du kan göra detta Azure Active Directory med en kontroll som kommer snart.
Under tiden kan du använda någon av följande metoder för att uppnå detta SharePoint Online och OneDrive för företag:
- Använda PowerShell, se Blockera appar som inte använder modern autentisering.
- Konfigurera detta i SharePoint på sidan "enhetsåtkomst" – "Styr åtkomsten från program som inte använder modern autentisering". Välj Blockera.
Komma igång med Cloud App Security eller Office 365 Cloud App Security
Använd Office 365 Cloud App Security för att utvärdera risker, för att avisering om misstänkt aktivitet och för att automatiskt vidta åtgärder. Kräver Office 365 E5 plan.
Eller använd Microsoft Cloud App Security för att få bättre synlighet även efter att åtkomst har beviljats, omfattande kontroller och förbättrat skydd för alla dina molnprogram, inklusive Office 365.
Eftersom den här lösningen rekommenderar EMS E5-abonnemanget rekommenderar vi att du börjar med Cloud App Security så att du kan använda det med andra SaaS-program i din miljö. Börja med standardprinciper och inställningar.
Mer information:
- Distribuera Cloud App Security
- Mer information om Microsoft Cloud App Security
- Vad är Cloud App Security?

Ytterligare resurser
De här artiklarna och guiderna innehåller ytterligare information för att skydda din Microsoft 365 miljö:
Microsofts säkerhetsvägledning för politiska kampanjer, ideella organisationer och andra Agile-organisationer (du kan använda dessa rekommendationer i alla miljöer, särskilt i molnmiljöer)
Rekommenderade säkerhetsprinciper och konfigurationer för identiteter och enheter (dessa rekommendationer inkluderar hjälp för AD FS-miljöer)