Konfigurer Microsoft 365-leieren for økt sikkerhet

Tips

Visste du at du kan prøve funksjonene i Microsoft Defender XDR for Office 365 Plan 2 gratis? Bruk den 90-dagers prøveversjonen av Defender for Office 365 på Microsoft Defender portalens prøvehub. Finn ut mer om hvem som kan registrere seg og vilkår for prøveversjonen her.

Organisasjonens behov krever sikkerhet.

Detaljer er opp til bedriften din.

Denne artikkelen veileder deg gjennom den manuelle konfigurasjonen av innstillinger for hele tenanten som påvirker sikkerheten til Microsoft 365-miljøet. Bruk disse anbefalingene som utgangspunkt.

Justere beskyttelsespolicyer for EOP og Defender for Office 365 i Microsoft Defender-portalen

Portalen Microsoft Defender har funksjoner for både beskyttelse og rapportering. Den har instrumentbord du kan bruke til å overvåke og iverksette tiltak når trusler oppstår.

Som et første trinn må du konfigurere poster for e-postgodkjenning i DNS for alle egendefinerte e-postdomener i Microsoft 365 (SPF, DKIM og DMARC). Microsoft 365 konfigurerer automatisk e-postgodkjenning for domenet *.onmicrosoft.com. Hvis du vil ha mer informasjon, kan du se Trinn 1: Konfigurere e-postgodkjenning for Microsoft 365-domener.

Obs!

For ikke-standard distribusjoner av SPF, hybriddistribusjoner og feilsøking: Konfigurer SPF for å forhindre forfalskning.

De fleste beskyttelsesfunksjoner i Exchange Online Protection (EOP) og Defender for Office 365 leveres med standard policykonfigurasjoner. Hvis du vil ha mer informasjon, kan du se tabellen her.

Vi anbefaler at du aktiverer og bruker standard- og/eller strenge forhåndsinnstilte sikkerhetspolicyer for alle mottakere. Hvis du vil ha mer informasjon, kan du se følgende artikler:

Egendefinerte policyer kreves hvis organisasjonens forretningsbehov krever policyinnstillinger som er annerledes enn eller ikke er definert i forhåndsinnstilte sikkerhetspolicyer. Eller, hvis organisasjonen krever en annen brukeropplevelse for meldinger i karantene (inkludert varsler). Hvis du vil ha mer informasjon, kan du se Bestemme din strategi for beskyttelsespolicy.

Vise instrumentbord og rapporter i Microsoft Defender-portalen

Velg Rapporter i Defender-portalenhttps://security.microsoft.com. Hvis du vil gå direkte til Rapporter-siden , kan du bruke https://security.microsoft.com/securityreports.

Rapporter-siden kan du vise informasjon om sikkerhetstrender og spore beskyttelsesstatusen for identiteter, data, enheter, apper og infrastruktur.

Dataene i disse rapportene blir rikere etter hvert som organisasjonen bruker Office 365 tjenester (husk dette hvis du er pilot eller testing). Foreløpig må du være kjent med hva du kan overvåke og gjøre noe med.

Velg E-post & samarbeid>E-post & samarbeidsrapporter på Rapporter-sidenhttps://security.microsoft.com/securityreports.

Legg merke til kortene som er tilgjengelige, på siden E-& samarbeidsrapporter som åpnes. Velg Vis detaljer i et hvilket som helst kort for å fordype deg i dataene. Hvis du vil ha mer informasjon, kan du se følgende artikler:

Rapporter og innsikter for e-postflyt er tilgjengelige i administrasjonssenteret for Exchange (EAC). Hvis du vil ha mer informasjon, kan du se E-postflytrapporter og Innsikt i e-postflyt.

|Hvis du undersøker eller opplever et angrep mot leieren, kan du bruke Trusselutforsker (eller sanntidsregistreringer) til å analysere trusler. Explorer (og registreringsrapporten i sanntid) viser deg antall angrep over tid, og du kan analysere disse dataene etter trusselfamilier, angriperinfrastruktur og mer. Du kan også merke mistenkelig e-post for Hendelser-listen.

Flere hensyn

Hvis du vil ha informasjon om beskyttelse mot løsepengevirus, kan du se følgende artikler:

Konfigurere delingspolicyer for hele tenanten i administrasjonssenteret for SharePoint

Microsofts anbefalinger for å konfigurere SharePoint-gruppeområder på økende beskyttelsesnivåer, fra og med grunnlinjebeskyttelse. Hvis du vil ha mer informasjon, kan du se Policyanbefalinger for sikring av SharePoint-områder og -filer.

SharePoint-gruppeområder som er konfigurert på grunnlinjenivå, tillater deling av filer med eksterne brukere ved hjelp av anonyme tilgangskoblinger. Denne fremgangsmåten anbefales i stedet for å sende filer via e-post.

Hvis du vil støtte målene for grunnlinjebeskyttelse, konfigurerer du delingspolicyer for hele tenanten som anbefalt her. Delingsinnstillinger for individuelle nettsteder kan være mer restriktive enn denne policyen for hele tenanten, men ikke mer tillatt.

Området Inkluderer en standardpolicy Anbefaling
Deling (SharePoint Online og OneDrive for Business) Ja Ekstern deling er aktivert som standard. Disse innstillingene anbefales:
  • Tillat deling til godkjente eksterne brukere og bruk av anonyme tilgangskoblinger (standardinnstilling).
  • Anonyme tilgangskoblinger utløper om dette antallet dager. Skriv inn et tall, hvis ønskelig, for eksempel 30 dager.
  • Velg Intern (bare personer i organisasjonen) som standard koblingstype > . Brukere som ønsker å dele ved hjelp av anonyme koblinger, må velge dette alternativet fra delingsmenyen.

Mer informasjon: Oversikt over ekstern deling

Administrasjonssenteret for SharePoint og OneDrive for Business administrasjonssenteret inneholder de samme innstillingene. Innstillingene i begge administrasjonssenteret gjelder for begge.

Konfigurere innstillinger i Microsoft Entra ID

Pass på at du besøker disse to områdene i Microsoft Entra ID for å fullføre oppsettet for hele leieren for sikrere miljøer.

Konfigurer navngitte plasseringer (under betinget tilgang)

Hvis organisasjonen inkluderer kontorer med sikker nettverkstilgang, legger du til de klarerte IP-adresseområder for å Microsoft Entra ID som navngitte plasseringer. Denne funksjonen bidrar til å redusere antall rapporterte falske positiver for påloggingsrisikohendelser.

Se: Navngitte plasseringer i Microsoft Entra ID

Blokker apper som ikke støtter moderne godkjenning

Godkjenning med flere faktorer krever apper som støtter moderne godkjenning. Apper som ikke støtter moderne godkjenning, kan ikke blokkeres ved hjelp av betingede tilgangsregler.

For sikre miljøer må du deaktivere godkjenning for apper som ikke støtter moderne godkjenning. Du kan gjøre dette i Microsoft Entra ID med en kontroll som kommer snart.

I mellomtiden kan du bruke en av følgende metoder for å blokkere tilgang for apper i SharePoint Online og OneDrive for Business som ikke støtter moderne godkjenning:

Kom i gang med Defender for Cloud Apps eller Office 365 Cloud App Security

Bruk Microsoft 365 Cloud App Security til å evaluere risiko, varsle om mistenkelig aktivitet og til å utføre handlinger automatisk. Krever Office 365 E5 plan.

Du kan også bruke Microsoft Defender for Cloud Apps til å få dypere synlighet selv etter at tilgangen er gitt, omfattende kontroller og forbedret beskyttelse for alle skyprogrammer, inkludert Office 365.

Fordi denne løsningen anbefaler EMS E5-planen, anbefaler vi at du starter med Defender for Cloud Apps, slik at du kan bruke den med andre SaaS-programmer i miljøet ditt. Start med standard policyer og innstillinger.

Mer informasjon:

Instrumentbordet defender for cloud apps

Flere ressurser

Disse artiklene og veiledningene gir ytterligere beskrivende informasjon for å sikre Microsoft 365-miljøet: