<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1908464336105901&amp;ev=PageView&amp;noscript=1">
Blogg med aktuelle nyheter, tips og triks

Blogginnlegg

Kategorier
Trine Gutubakken
By
desember 03, 2019

Topp 10 sikkerhetstiltak du kan utføre med Microsoft 365

Enten du jobber i en liten, mellomstor eller stor bedrift, er du som bruker et mål for cyberkriminelle og hackere. Derfor er det viktig at vi retter fokus på å bevisstgjøre brukere om dette. Her er 10 tiltak du kan implementere for å få et enda sikrere IT-miljø med Microsoft 365.

 

Tiltak 1: Sett opp tofaktorautentisering

Dette er det enkleste og helt nødvendige sikkerhetstiltaket din bedrift kan ta. Når du logger på, betyr tofaktorautentisering at du skriver inn en kode fra telefonen din for å få tilgang til din Microsoft 365-konto. Dette kan forhindre at hackere kan komme inn dersom de har fått tak i passordet ditt. For bedrifter som bruker Microsoft 365, kan du legge til en innstilling som krever at brukerne skal logge seg på med tofaktor. Da vil brukerne bli bedt om å sette opp telefonen sin med tofaktor neste gang de logger på.

 

Tofakotr 1-1

 

Tiltak 2: Tren opp brukerne

Vi må øke bevisstheten rundt sikkerhet og lære opp de ansatte til å kunne identifisere dataangrep. Det er spesielt tre handlinger vi må informere de ansatte om:

  • Bruk sterke passord
  • Beskytt enhetene
  • Aktiver sikkerhetsfunksjonene på Windows 10 PC’er og Mac

Tiltak 3: Bruk dedikerte admin-kontoer

De administrative kontoene du bruker for å administrere Microsoft 365-miljøet inkluderer større rettigheter og er derfor verdifulle mål for hackere og cyberkriminelle. Bruk derfor admin-kontoer bare for administrasjon. Administratorer skal ha egne brukerkontoer for vanlig, ikke-administrativ bruk og bare bruke sin administrative konto når det er nødvendig å fullføre en oppgave tilknyttet deres jobbfunksjon. I tillegg kan du også:

  • Forsikre deg om at admin-kontoer også er konfigurert med tofaktorautentisering.
  • Før du bruker admin-kontoen, må du lukke alle ubeslektede nettleserøkter og apper, inkludert personlige e-postkontoer.
  • Når du har fullført en admin-oppgave, må du huske å logge av nettleserøkten.

 

New call-to-action

Tiltak 4: Hev beskyttelsesnivået mot skadelig programvare i e-post

Microsoft 365-miljøet inkluderer beskyttelse mot skadelig programvare, men denne beskyttelsen kan også økes ved å blokkere vedlegg med filtyper som vanligvis brukes til skadelig programvare.

  • Gå til sikkerhets- og samsvarssenteret i Office 365 og velg trusselhåndtering i venstre navigasjonsrute, deretter «Policy» og «Anti-Malware/Phishing».
  • Dobbeltklikk på standardpolicyen for å redigere.
  • Under de ulike filtrene kan du velge av eller på ulike funksjoner som kan hindre phishing og malware fra å komme til innboksen til en bruker.
  • Velg «Lagre».

 

antiphish

 

Tiltak 5: Beskytt brukerne mot ransomware

Ransomware begrenser tilgangen til data ved å kryptere filer eller låse dataskjermer. Deretter forsøker de å presse ut penger fra ofre ved å be om «løsepenger», vanligvis i form av kryptovaluta som Bitcoin, i bytte for tilgang til data. Du kan beskytte deg mot ransomware ved å opprette en eller flere e-postflytregler for å blokkere utvidelser som vanligvis brukes til ransomware, eller for å advare brukere som mottar disse vedleggene i e-post. Et godt utgangspunkt er å lage to regler:

  • Advar brukere før de åpner Office-filvedlegg som inneholder makroer. Ransomware kan være skjult inne i makroer, så vi vil advare brukerne om å ikke åpne disse filene fra folk de ikke kjenner.
  • Blokker filtyper som kan inneholde ransomware eller en annen ondsinnet kode. Vi kan starte med en felles liste over kjørbare filer. Dersom bedriften bruker noen av disse kjørbare typene, og du forventer at disse vil bli sendt i e-post, legger du disse i forrige regel (advar brukere).

Tiltak 6: Stopp automatisk videresending av e-post

Hackere som får tilgang til en brukers e-postkasse kan filtrere e-post ved å konfigurere e-postkassen til å automatisk videresende e-post. Dette kan skje selv uten brukerens bevissthet. Du kan forhindre at dette skjer ved å konfigurere en mail-flowregel.

 

Slik oppretter du en e-posttransportregel:

  • Gå til Exchange administrasjonssenter
  • I kategorien e-postflyt velger du regler
  • Velg +, og deretter «Opprett en ny regel»
  • Velg «Flere alternativer nederst i dialogboksen for å se hele settet med alternativer.

 

epostflyt

 

 

Tiltak 7: Bruk meldingskryptering

Office 365 meldingskryptering er inkludert i Microsoft 365. Det er allerede konfigurert. Med meldingskryptering kan bedriften sende og motta krypterte e-postmeldinger mellom personer i og utenfor bedriften. Det fungerer med Outlook.com, Yahoo, Gmail og andre e-posttjenester. Kryptering av e-postmeldinger hjelper deg ytterligere med å sikre at bare tiltenkte mottakere kan se meldingens innhold. Office 365 meldingskryptering gir to beskyttelsesalternativer når du sender e-post.

  • Ikke videresend
  • Krypter

Bedriften kan konfigurere flere alternativer som kan brukes som en etikett på en e-post:

 

kryptering

 

Tiltak 8: Beskytt e-posten din mot phishing-angrep

Dersom du har konfigurert ett eller flere tilpassede domener for Microsoft 365-miljøet, kan du konfigurere målrettet anti-phishingbeskyttelse. ATP-beskyttelse mot phishing (som er en del av Office 365 Advanced Threat Protection), kan bidra til å beskytte bedriften mot ondsinnet programvare og andre phishing-angrep. Det anbefales at du kommer i gang med denne beskyttelsen ved å opprette en policy for å beskytte de viktigste brukerne og ditt tilpassede domene.

 

domene

 

Tiltak 9: Beskytt deg mot ondsinnede vedlegg med ATP Safe Attachments

Folk sender, mottar og deler vedlegg regelmessig, for eksempel dokumenter, regneark og presentasjoner. Det er ikke alltid like lett å si om et vedlegg er trygt eller ondsinnet bare ved å se på en e-postmelding. Office 365 Advanced Threat Protection inkluderer ATP Safe-attachement beskyttelse, men denne beskyttelsen er ikke slått på som standard. Det anbefales at det opprettes en ny regel for å begynne å bruke denne beskyttelsen. Denne beskyttelsen utvides til filer i SharePoint, OneDrive og Microsoft Teams.

 

safe links

 

Tiltak 10: Beskytt deg mot phishing-angrep med ATP Safe Links

Hackere skjuler noen ganger ondsinnede nettsteder i lenker i e-post eller andre filer. Office 365 ATP Safelinks, en del av Office 365 ATP, kan hjelpe deg med å beskytte bedriften ved å tilby bekreftelse av bekreftelse på hvilken tid linken klikkes på i e-postmeldingen eller i Office-dokumenter. Det anbefales at du endrer standardpolicyen for å øke beskyttelsen og legger til en ny policy som er målrettet mot alle mottakere i domenet ditt.

 

policy

 

Oppsummering

Ved å implementere disse 10 tiltakene er du på god vei mot et sikkert IT-miljø i din bedrift. Merk deg at noen av tiltakene krever en viss lisens. Se tabellen under for hva som er inkludert i hva:

 

Tiltak

Office 365 Business Premium

Microsoft 365 Business

Tofaktorautentisering

Tren opp brukerne

Bruk dedikerte admin-kontoer

Hev beskyttelsesnivået mot skadelig programvare i e-post

Beskytt brukerne mot ransomware

Stopp automatisk videresending av e-post

Bruk Office 365-meldingskryptering

Beskytt e-posten mot phishing angrep

 

Beskytt mot ondsinnede vedlegg med ATP Safe Attachments

 

Beskytt mot phishing angrep med ATP Safe Links

 

 

 

Kontakt oss

Besøk vår hjemmeside

Abonner på bloggen

Serverfri
New call-to-action
Sikkerhet

Legg igjen en kommentar