Förstasidan: Cybersäkerhetscentret
Förstasidan: Cybersäkerhetscentret
Meny

Brottslingar fiskar aktivt efter Microsoft 365-koder och med hjälp av användarnamn och lösenord som fåtts genom nätfiske kan brottslingarna hacka M365-konton. I den här anvisningen har vi sammanställt råd om hur du skyddar Microsoft 365-tjänsterna bättre.

Gå igenom listan i er organisation och gör upp en plan för hur ni tar skyddet i bruk. Till exempel ibruktagningen av multifaktorsautentisering (Multifactor Authenticator, MFA) kan göras etappvis. Förbered och planera förändringen väl och ge också anvisningar till användarna.

De här anvisningarna är för prenumerationer på Microsoft 365 Business Basic, Microsoft 365 Business Standard och Microsoft 365 Business Premium. Ändringarna nedan förutsätter inte Microsoft-tilläggsprodukter eller licenser.ic, Microsoft 365 Business Standard ja Microsoft 365 Business Premium -tilauksille. Alla mainitut muutokset eivät vaadi Microsoftin lisätuotteita tai lisenssejä.

Skydd mot dataintrång för Microsoft 365

  1. Aktivera standardsäkerhetsinställningarna och multifaktorsautentisering i ditt klient-id för Microsoft 365.
  2. Lägg till och kontrollera multifaktorsautentiseringen för användarnamn och systemadministratörer. 
  3. Skapa ett hemligt id för systemadministratören. Vid nödsituationer är det bra att ha ett id som inte används förutom i en situation när ingen annan kan logga in i dina Microsoft 365-tjänster.
  4. Ta i bruk övervakningsloggar. Med hjälp av loggen upptäcker ni lättare eventuella dataintrång. Med hjälp av loggdata kan man spåra när ett dataintrång har skett, vad det omfattar och kanske till och med på vilket sätt det har gjorts.
  5. Kontrollera om larm har aktiverats. Med hjälp av larmen får ni en bättre bild av användarnas och systemadministratörernas aktivitet samt varningar om hot eller försvunna uppgifter.

Skydd för SharePoint online, OneDrive for Business och Teams

  1. Hindra en besökare från att skicka en inbjudan till en annan besökare i er Microsoft 365-miljö. Det ska endast vara möjligt att skicka en inbjudan från organisationen.
  2. Tillåt att OneDrive for Business och Sharepoint-filer synkroniseras endast med datorer som är anslutna till er domän.
  3. Ni kan fastställa begränsningar för delning av Sharepoint och OneDrive, till exempel så att en besökare måste logga in eller ge en verifieringskod.
  4. Kräv stark autentisering från tredjepartsapplikationer i SharePoint. Utan multifaktorsautentisering ska det inte vara möjligt att använda en tredjepartsapplikation.
  5. Förhindra att anonyma användare ansluter sig till möten i Teams. De som har fått en inbjudan ska således logga in för att ansluta sig till ett möte i Teams.
  6. Blockera applikationer från tredje parter i Teams. Detta kan göras genom att administratören för klient-id:t kontrollerar applikationernas funktionalitet innan de installeras på klient-id:t för Microsoft.

Skydd för servern Exchange Online

  1. Lägg till autentiseringsmetoderna SPF, DKIM och DMARC till er e-post. SPF-värdet har redan definierats eftersom Microsoft 365 har krävt det, men lägg också till DKIM. Med uppgifterna i SPF, DKIM och DMARC kan man säkerställa att det e-postmeddelande du skickat är äkta, och därmed får det inte en skräppoststämpel så lätt.
  2. Blockera inloggning till en delad brevlåda. Bevilja rättigheter till en delad e-postlåda endast till de personer som behöver rättigheterna.
  3. Skapa en regel som förhindrar vidarebefordran av meddelanden till en extern e-postadress. Detta gör att angriparen vid ett dataintrång inte kan använda funktionen för automatisk vidarebefordran av meddelanden till sin egen e-post.
  4. Lägg till en tagg eller annan varning på e-postmeddelanden som kommer från en avsändare utanför organisationen. På så sätt upptäcker mottagaren av e-postmeddelandet lättare bluffmeddelanden.
  5. Aktivera förinställda säkerhetsrutiner i Exchange Online. Dessa säkerhetsmodeller omfattar praxis för att skydda din Exchange Online-miljö från de senaste angreppstrenderna.

Allmänna skydd för Microsoft 365 och Azure-tjänster

  1. Lägg till din företagslogotyp eller annan varumärkesbild på inloggningssidan. Vid nätfiske kan det finnas ett grundläggande Microsoft-inloggningsfönster utan företagets varumärkesbild, vilket kan väcka frågan om var användaren är på väg att logga in.
  2. Fundera på lösenordspolicyn. Fastställ hur långt lösenordet ska vara, hur många specialtecken som krävs och hur ofta det ska bytas ut.
  3. Fastställ rollbaserade behörigheter (Role-Based Access Control, RBAC) för systemadministratörer. 
  4. Blockera användarnas möjlighet att bevilja applikationer rättigheter. Vid installationen kan en applikation begära rättigheter att läsa användarprofilen och skicka e-post på användarnas vägnar. Applikationen kan också begära rättigheter till filer som användaren kan använda. Administratören kan kontrollera och godkänna om rättigheterna är rimliga. 
  5. Ta i bruk en tidsgräns för en session i Azure Portal. Om användaren lämnar Azure-portalens webbläsarfönster öppet, loggas han eller hon ut automatiskt efter en viss tid.
  6. Förhindra åtkomst till Azure Administration-portalen med användar-id. 
  7. Kontrollera om larm har aktiverats. Med hjälp av larmen får ni en bättre bild av användarnas och systemadministratörernas aktivitet samt varningar om hot eller försvunna uppgifter.
Uppdaterad