Konfigurera din Microsoft 365 klientorganisation för ökad säkerhet

Tips

Visste du att du kan prova funktionerna i Microsoft Defender XDR för Office 365 plan 2 kostnadsfritt? Använd den 90 dagar långa Defender för Office 365 utvärderingsversionen på Microsoft Defender portalens utvärderingshubb. Lär dig mer om vem som kan registrera dig och utvärderingsvillkoren här.

Organisationens behov kräver säkerhet.

Detaljer är upp till din verksamhet.

Den här artikeln vägleder dig genom den manuella konfigurationen av inställningar för hela klientorganisationen som påverkar säkerheten i din Microsoft 365-miljö. Använd dessa rekommendationer som utgångspunkt.

Finjustera EOP- och Defender för Office 365-skyddsprinciper i Microsoft Defender-portalen

Microsoft Defender-portalen har funktioner för både skydd och rapportering. Den har instrumentpaneler som du kan använda för att övervaka och vidta åtgärder när hot uppstår.

Som ett första steg måste du konfigurera poster för e-postautentisering i DNS för alla anpassade e-postdomäner i Microsoft 365 (SPF, DKIM och DMARC). Microsoft 365 konfigurerar automatiskt e-postautentisering för domänen *.onmicrosoft.com. Mer information finns i Steg 1: Konfigurera e-postautentisering för dina Microsoft 365-domäner.

Obs!

För icke-standarddistributioner av SPF, hybriddistributioner och felsökning: Konfigurera SPF för att förhindra förfalskning.

De flesta skyddsfunktioner i Exchange Online Protection (EOP) och Defender för Office 365 levereras med standardprincipkonfigurationer. Mer information finns i tabellen här.

Vi rekommenderar att du aktiverar och använder standard- och/eller strikt förinställda säkerhetsprinciper för alla mottagare. Mer information finns i följande artiklar:

Anpassade principer krävs om organisationens affärsbehov kräver principinställningar som skiljer sig från eller inte definieras i förinställda säkerhetsprinciper. Eller om din organisation kräver en annan användarupplevelse för meddelanden i karantän (inklusive meddelanden). Mer information finns i Fastställa din strategi för skyddsprinciper.

Visa instrumentpaneler och rapporter i Microsoft Defender-portalen

I Defender-portalen väljer https://security.microsoft.com du Rapporter. Om du vill gå direkt till sidan Rapporter använder du https://security.microsoft.com/securityreports.

På sidan Rapporter kan du visa information om säkerhetstrender och spåra skyddsstatusen för dina identiteter, data, enheter, appar och infrastruktur.

Data i dessa rapporter blir mer omfattande eftersom din organisation använder Office 365 tjänster (tänk på detta om du testar eller testar). För tillfället bör du känna till vad du kan övervaka och vidta åtgärder på.

På sidan Rapporterhttps://security.microsoft.com/securityreportsväljer du Email & samarbetsrapporter>Email & samarbetsrapporter.

På sidan Email & samarbetsrapporter som öppnas noterar du de kort som är tillgängliga. På valfritt kort väljer du Visa information för att gräva i data. Mer information finns i följande artiklar:

Rapporter och insikter om e-postflöden är tillgängliga i administrationscentret för Exchange (EAC). Mer information finns i E-postflödesrapporter och E-postflödesinsikter.

|Om du undersöker eller upplever en attack mot din klientorganisation använder du Hotutforskaren (eller identifieringar i realtid) för att analysera hot. Explorer (och realtidsidentifieringsrapporten) visar mängden attacker över tid, och du kan analysera dessa data efter hotfamiljer, angripares infrastruktur med mera. Du kan också markera misstänkt e-post för listan Incidenter.

Ytterligare överväganden

Information om skydd mot utpressningstrojaner finns i följande artiklar:

Konfigurera delningsprinciper för hela klientorganisationen i Administrationscenter för SharePoint

Microsofts rekommendationer för att konfigurera SharePoint-gruppwebbplatser på ökande skyddsnivåer, från och med baslinjeskydd. Mer information finns i Principrekommendationer för att skydda SharePoint-webbplatser och -filer.

SharePoint-gruppwebbplatser som konfigurerats på baslinjenivå tillåter delning av filer med externa användare med hjälp av anonyma åtkomstlänkar. Den här metoden rekommenderas i stället för att skicka filer via e-post.

För att stödja målen för baslinjeskydd konfigurerar du delningsprinciper för hela klientorganisationen enligt rekommendationen här. Delningsinställningar för enskilda webbplatser kan vara mer restriktiva än den här principen för hela klientorganisationen, men inte mer tillåtande.

Område Innehåller en standardprincip Rekommendation
Delning (SharePoint Online och OneDrive för företag) Ja Extern delning är aktiverat som standard. De här inställningarna rekommenderas:
  • Tillåt delning till autentiserade externa användare och använda anonyma åtkomstlänkar (standardinställning).
  • Anonyma åtkomstlänkar upphör att gälla under så här många dagar. Ange ett tal, om så önskas, till exempel 30 dagar.
  • Standardlänktyp > väljer Internt (endast personer i organisationen). Användare som vill dela med anonyma länkar måste välja det här alternativet på delningsmenyn.

Mer information: Översikt över extern delning

Administrationscentret för SharePoint och OneDrive för företag administrationscenter innehåller samma inställningar. Inställningarna i båda administrationscentret gäller för båda.

Konfigurera inställningar i Microsoft Entra ID

Se till att besöka dessa två områden i Microsoft Entra ID för att slutföra installationen av hela klientorganisationen för säkrare miljöer.

Konfigurera namngivna platser (under villkorlig åtkomst)

Om din organisation innehåller kontor med säker nätverksåtkomst lägger du till de betrodda IP-adressintervallen till Microsoft Entra ID som namngivna platser. Den här funktionen hjälper till att minska antalet rapporterade falska positiva identifieringar för inloggningsriskhändelser.

Se: Namngivna platser i Microsoft Entra ID

Blockera appar som inte stöder modern autentisering

Multifaktorautentisering kräver appar som stöder modern autentisering. Appar som inte stöder modern autentisering kan inte blockeras med hjälp av regler för villkorsstyrd åtkomst.

För säkra miljöer måste du inaktivera autentisering för appar som inte stöder modern autentisering. Du kan göra detta i Microsoft Entra ID med en kontroll som kommer snart.

Under tiden använder du någon av följande metoder för att blockera åtkomst för appar i SharePoint Online och OneDrive för företag som inte stöder modern autentisering:

Kom igång med Defender för Cloud Apps eller Office 365 Cloud App Security

Använd Microsoft 365 Cloud App Security för att utvärdera risker, för att varna om misstänkt aktivitet och för att automatiskt vidta åtgärder. Kräver Office 365 E5 plan.

Du kan också använda Microsoft Defender for Cloud Apps för att få djupare insyn även när åtkomst har beviljats, omfattande kontroller och förbättrat skydd för alla dina molnprogram, inklusive Office 365.

Eftersom den här lösningen rekommenderar EMS E5-planen rekommenderar vi att du börjar med Defender för Cloud Apps så att du kan använda den med andra SaaS-program i din miljö. Börja med standardprinciper och inställningar.

Mer information:

Instrumentpanelen för Defender för Cloud Apps

Ytterligare resurser

Dessa artiklar och guider innehåller ytterligare förebyggande information för att skydda din Microsoft 365-miljö: