Top 12-opgaver til sikkerhedsteams, der understøtter at arbejde hjemmefra

Hvis du er som Microsoft og pludselig finder dig selv i at støtte en primært hjemmebaseret arbejdsstyrke, vil vi gerne hjælpe dig med at sikre, at din organisation arbejder så sikkert som muligt. I denne artikel prioriteres opgaver for at hjælpe sikkerhedsteams med at implementere de vigtigste sikkerhedsfunktioner så hurtigt som muligt.

De vigtigste opgaver, der skal udføres for at understøtte at arbejde hjemmefra

Hvis du er en lille eller mellemstor organisation, der bruger en af Microsofts forretningsplaner, kan du i stedet se disse ressourcer:

For kunder, der bruger vores virksomhedsplaner, anbefaler Microsoft, at du udfører de opgaver, der er angivet i følgende tabel, som gælder for din serviceplan. Bemærk følgende elementer i stedet for at købe en Microsoft 365 Enterprise-plan, hvis du kombinerer abonnementer:

  • Microsoft 365 E3 omfatter Enterprise Mobility + Security (EMS) E3 og Microsoft Entra ID P1
  • Microsoft 365 E5 omfatter EMS E5 og Microsoft Entra ID P2
Trin Opgave Alle Office 365 Enterprise planer Microsoft 365 E3 Microsoft 365 E5
1 Aktivér Microsoft Entra multifaktorgodkendelse (MFA) Inkluderet. Inkluderet. Inkluderet.
2 Beskyt mod trusler Inkluderet. Inkluderet. Inkluderet.
3 Konfigurer Microsoft Defender for Office 365 Inkluderet.
4 Konfigurer Microsoft Defender for Identity Inkluderet.
5 Slå Microsoft Defender XDR til Inkluderet.
6 Konfigurer beskyttelse af intune-mobilapps til telefoner og tablets Inkluderet. Inkluderet.
7 Konfigurer MFA og betinget adgang for gæster, herunder beskyttelse af Intune-apps Inkluderet. Inkluderet.
8 Tilmeld pc'er til enhedshåndtering, og kræv kompatible pc'er Inkluderet. Inkluderet.
9 Optimer dit netværk til cloudforbindelse Inkluderet. Inkluderet. Inkluderet
10 Oplær brugere Inkluderet. Inkluderet. Inkluderet.
11 Kom i gang med Microsoft Defender for Cloudapps Inkluderet.
12 Overvåg for trusler, og udfør handlinger Inkluderet. Inkluderet. Inkluderet.

Før du begynder, skal du kontrollere din Microsoft 365 Secure Scoreportalen Microsoft Defender. Fra et centraliseret dashboard kan du overvåge og forbedre sikkerheden for dine Microsoft 365-identiteter, data, apps, enheder og infrastruktur. Du får point for konfiguration af anbefalede sikkerhedsfunktioner, udførelse af sikkerhedsrelaterede opgaver (f.eks. visning af rapporter) eller løsning af anbefalinger med et tredjepartsprogram eller -software. De anbefalede opgaver i denne artikel øger din score.

Skærmen Microsoft Secure Score på portalen Microsoft Defender

1: Aktivér Microsoft Entra multifaktorgodkendelse (MFA)

Det bedste, du kan gøre for at forbedre sikkerheden for medarbejdere, der arbejder hjemmefra, er at aktivere MFA. Hvis du ikke allerede har processer på plads, behandle denne tilstand som en nødsituation pilot og sørg for at du har støtte folk klar til at hjælpe medarbejdere, der sidder fast. Da du sandsynligvis ikke kan distribuere hardwaresikkerhedsenheder, skal du bruge Windows Hello biometriske data og apps til smartphonegodkendelse, f.eks. Microsoft Authenticator.

Normalt anbefaler Microsoft, at du giver brugerne 14 dage til at registrere deres enhed til multifaktorgodkendelse, før de kræver MFA. Men hvis din arbejdsstyrke pludselig arbejder hjemmefra, skal du gå videre og kræve MFA som en sikkerhedsprioritet og være forberedt på at hjælpe brugere, der har brug for det.

Det tager kun nogle få minutter at anvende disse politikker, men vær forberedt på at understøtte dine brugere i løbet af de næste par dage.

Plan Anbefaling
Microsoft 365-planer (uden Microsoft Entra ID P1 eller P2) Aktivér sikkerhedsstandarder i Microsoft Entra ID. Sikkerhedsstandarder i Microsoft Entra ID omfatter MFA for brugere og administratorer.
Microsoft 365 E3 (med Microsoft Entra ID P1) Brug almindelige politikker for betinget adgang til at konfigurere følgende politikker:
Microsoft 365 E5 (med Microsoft Entra ID P2) Hvis du udnytter funktionen i Microsoft Entra ID, kan du begynde at implementere Microsofts anbefalede sæt betinget adgang og relaterede politikker som:
  • Krav om MFA, når logonrisikoen er mellem eller høj.
  • Blokering af klienter, der ikke understøtter moderne godkendelse.
  • Krav om, at brugere med høj risiko skal ændre deres adgangskode.

2: Beskyt mod trusler

Alle Microsoft 365-planer med cloudpostkasser omfatter funktioner Exchange Online Protection (EOP), herunder:

Standardindstillinger for disse EOP-funktioner tildeles automatisk til alle modtagere via standardpolitikker. Men hvis du vil slå EOP-beskyttelsesniveauet op til Microsofts anbefalede Standard- eller Strict-sikkerhedsindstillinger baseret på observationer i datacentrene, skal du aktivere og tildele standardindstillingen for forudindstillet sikkerhedspolitik (for de fleste brugere) og/eller den forudindstillede sikkerhedspolitik Strict (for administratorer og andre brugere med høj risiko). Efterhånden som der tilføjes nye beskyttelsesfunktioner, og i takt med at sikkerhedslandskabet ændres, opdateres EOP-indstillingerne i forudindstillede sikkerhedspolitikker automatisk til vores anbefalede indstillinger.

Du kan finde instruktioner under Brug Microsoft Defender-portalen til at tildele standard- og strenge forudindstillede sikkerhedspolitikker til brugere.

Forskellene mellem Standard og Strict opsummeres i tabellen her. De omfattende indstillinger for Standard- og Strict EOP-indstillinger er beskrevet i tabellerne her.

3: Konfigurer Microsoft Defender for Office 365

Microsoft Defender for Office 365 indeholder supplerende sikkerhedsforanstaltninger (herunder Microsoft 365 E5 og Office 365 E5):

  • Beskyttelse af sikre vedhæftede filer og sikre links: Beskytter din organisation mod ukendte trusler i realtid ved hjælp af intelligente systemer, der undersøger filer, vedhæftede filer og links for skadeligt indhold. Disse automatiserede systemer omfatter en robust detonationsplatform, heuristik og modeller til maskinel indlæring.
  • Sikre vedhæftede filer til SharePoint, OneDrive og Microsoft Teams: Beskytter din organisation, når brugerne samarbejder og deler filer, ved at identificere og blokere skadelige filer på teamwebsteder og i dokumentbiblioteker.
  • Repræsentationsbeskyttelse i politikker til anti-phishing: Anvender modeller til maskinel indlæring og avancerede algoritmer til registrering af repræsentation på afværge phishing-angreb.
  • Prioritetskontobeskyttelse: Prioritetskonti er et mærke, som du anvender på et udvalgt antal brugerkonti med høj værdi. Derefter kan du bruge mærket Prioritet som et filter i beskeder, rapporter og undersøgelser. I Defender for Office 365 Plan 2 (inkluderet i Microsoft 365 E5) tilbyder prioriteret kontobeskyttelse yderligere heuristik til prioriterede konti, der er skræddersyet til virksomhedens direktører (faste medarbejdere drager ikke fordel af denne specialiserede beskyttelse).

Du kan få en oversigt over Defender for Office 365, herunder en oversigt over planer, under Defender for Office 365.

Den forudindstillede sikkerhedspolitik for indbygget beskyttelse giver som standard beskyttelse af sikre links og sikre vedhæftede filer til alle modtagere, men du kan angive undtagelser.

Som i forrige afsnit skal du aktivere og tildele standardindstillingen for forudindstillet sikkerhedspolitik (for de fleste brugere) og/eller Strict forudindstillede sikkerhedspolitik (for administratorer og andre brugere med høj risiko) for at få vist det Defender for Office 365 beskyttelsesniveau til Microsofts anbefalede Standard- eller Strict-sikkerhedsindstillinger baseret på observationer i datacentrene. Efterhånden som der tilføjes nye beskyttelsesfunktioner, og sikkerheden i liggende sikkerhed ændres, opdateres de Defender for Office 365 indstillinger i forudindstillede sikkerhedspolitikker automatisk til vores anbefalede indstillinger.

De brugere, du vælger til Defender for Office 365 beskyttelse i forudindstillede sikkerhedspolitikker, får Microsofts anbefalede Standard- eller Strict-sikkerhedsindstillinger for Sikre vedhæftede filer og Sikre links. Du skal også tilføje poster og valgfrie undtagelser for beskyttelse af brugerpræsentation og domæneidentificerelse.

Du kan finde instruktioner under Brug Microsoft Defender-portalen til at tildele standard- og strenge forudindstillede sikkerhedspolitikker til brugere.

Forskellene mellem Defender for Office 365 beskyttelsesindstillinger i Standard og Strict opsummeres i tabellen her. De omfattende indstillinger for Standard- og Strict-beskyttelsesindstillinger Defender for Office 365 er beskrevet i tabellerne her.

Du kan slå Sikre vedhæftede filer til og fra for SharePoint, OneDrive og Microsoft Teams uafhængigt af forudindstillede sikkerhedspolitikker (den er som standard slået til). Hvis du vil bekræfte det, skal du se Slå vedhæftede filer, der er tillid til, til for SharePoint, OneDrive og Microsoft Teams.

Når du har identificeret brugere som prioritetskonti, får de prioritet til kontobeskyttelse, hvis den er slået til (den er som standard slået til). Hvis du vil bekræfte det, skal du se Konfigurer og gennemse prioritetskontobeskyttelse i Microsoft Defender for Office 365.

4: Konfigurer Microsoft Defender for Identity

Microsoft Defender for Identity er en cloudbaseret sikkerhedsløsning, der bruger Active Directory i det lokale miljø signaler til at identificere, registrere og undersøge avancerede trusler, kompromitterede identiteter og skadelige insiderhandlinger, der er rettet mod din organisation. Fokuser derefter på dette element, da det beskytter din lokale og cloudbaserede infrastruktur, ikke har nogen afhængigheder eller forudsætninger og kan give øjeblikkelige fordele.

5: Slå Microsoft Defender XDR til

Nu, hvor du har konfigureret Microsoft Defender for Office 365 og Microsoft Defender for Identity, kan du få vist de kombinerede signaler fra disse funktioner i ét dashboard. Microsoft Defender XDR samler beskeder, hændelser, automatiseret undersøgelse og svar og avanceret jagt på tværs af arbejdsbelastninger (Microsoft Defender for Identity, Defender for Office 365, Microsoft Defender for Endpoint og Microsoft Defender for Cloud Apps) i en enkelt rude på Microsoft Defender-portalen.

Det Microsoft Defender XDR dashboard

Når du har konfigureret en eller flere af dine Defender for Office 365 tjenester, skal du aktivere MTP. Nye funktioner føjes løbende til MTP. overveje at tilvalge for at modtage prøveversionsfunktioner.

6: Konfigurer intune-beskyttelse af mobilapps til telefoner og tablets

Microsoft Intune MAM (Mobile Application Management) giver dig mulighed for at administrere og beskytte organisationens data på telefoner og tablets uden at administrere disse enheder. Sådan fungerer det:

  • Du opretter en App Protection Policy (APP), der bestemmer, hvilke apps på en enhed der administreres, og hvilke funktionsmåder der er tilladt (f.eks. forhindre, at data fra en administreret app kopieres til en ikke-administreret app). Du opretter én politik for hver platform (iOS, Android).
  • Når du har oprettet politikker for appbeskyttelse, gennemtvinger du disse ved at oprette en regel for betinget adgang i Microsoft Entra ID for at kræve godkendte apps og app-databeskyttelse.

Politikker for appbeskyttelse omfatter mange indstillinger. Heldigvis behøver du ikke at lære om alle indstillinger og veje mulighederne. Microsoft gør det nemt at anvende en konfiguration af indstillinger ved at anbefale startpunkter. Databeskyttelsesstrukturen, der bruger politikker for appbeskyttelse, indeholder tre niveauer, du kan vælge imellem.

Endnu bedre koordinerer Microsoft denne appbeskyttelsesramme med et sæt betinget adgang og relaterede politikker, som vi anbefaler, at alle organisationer bruger som udgangspunkt. Hvis du implementerede MFA ved hjælp af vejledningen i denne artikel, er du halvvejs der!

Hvis du vil konfigurere beskyttelse af mobilapps, skal du bruge vejledningen i Almindelige politikker for identitets- og enhedsadgang:

  1. Brug vejledningen Anvend politikker for databeskyttelse for app til at oprette politikker til iOS og Android. Niveau 2 (forbedret databeskyttelse) anbefales til grundlæggende beskyttelse.
  2. Opret en regel for betinget adgang for at kræve godkendt appbeskyttelse og appbeskyttelse.

7: Konfigurer MFA og betinget adgang for gæster, herunder beskyttelse af Intune-mobilapps

Lad os nu sikre, at du kan fortsætte med at samarbejde og arbejde med gæster. Hvis du bruger Microsoft 365 E3-planen, og du har implementeret MFA for alle brugere, er du indstillet.

Hvis du bruger Microsoft 365 E5-planen, og du udnytter Azure Identity Protection til risikobaseret MFA, skal du foretage et par justeringer (fordi Microsoft Entra ID-beskyttelse ikke omfatter gæster):

  • Opret en ny regel for betinget adgang for altid at kræve MFA for gæster og eksterne brugere.
  • Opdater den risikobaserede MFA-regel for betinget adgang for at udelukke gæster og eksterne brugere.

Brug vejledningen i Opdatering af de fælles politikker for at tillade og beskytte gæsteadgang og ekstern adgang for at forstå, hvordan gæsteadgang fungerer sammen med Microsoft Entra ID og for at opdatere de berørte politikker.

De politikker for beskyttelse af mobilapps i Intune, du har oprettet, samt reglen for betinget adgang, der kræver godkendte apps og appbeskyttelse, gælder for gæstekonti og hjælper med at beskytte din organisations data.

Bemærk!

Hvis du allerede har tilmeldt pc'er til enhedsadministration for at kræve kompatible pc'er, skal du også udelade gæstekonti fra reglen for betinget adgang, der gennemtvinger enhedsoverholdelse.

8: Tilmeld pc'er til enhedshåndtering og kræv kompatible pc'er

Der er flere metoder til at tilmelde din arbejdsstyrkes enheder. Hver metode afhænger af enhedens ejerskab (personlig eller firma), enhedstype (iOS, Windows, Android) og administrationskrav (nulstilling, tilhørsforhold, låsning). Denne undersøgelse kan tage lidt tid at sortere ud. Se: Tilmeld enheder i Microsoft Intune.

Den hurtigste måde at komme i gang på er ved at konfigurere automatisk tilmelding til Windows 10 enheder.

Du kan også drage fordel af disse selvstudier:

Når du har tilmeldt enheder, kan du bruge vejledningen i Almindelige politikker for identitets- og enhedsadgang til at oprette disse politikker:

  • Definer politikker for enhedsoverholdelse: De anbefalede indstillinger for Windows 10 omfatter krav om antivirusbeskyttelse. Hvis du har Microsoft 365 E5, kan du bruge Microsoft Defender for Endpoint til at overvåge medarbejdernes enheders tilstand. Sørg for, at overholdelsespolitikker for andre operativsystemer omfatter antivirusbeskyttelse og slutpunktbeskyttelsessoftware.
  • Kræv kompatible pc'er: Dette er reglen for betinget adgang i Microsoft Entra ID, der gennemtvinger politikkerne for enhedsoverholdelse.

Kun én organisation kan administrere en enhed, så sørg for at udelade gæstekonti fra reglen for betinget adgang i Microsoft Entra ID. Hvis du ikke udelukker gæstebrugere og eksterne brugere fra politikker, der kræver enhedsoverholdelse, blokerer disse politikker disse brugere. Du kan få flere oplysninger under Opdatering af de fælles politikker for at tillade og beskytte gæsteadgang og ekstern adgang.

9: Optimer dit netværk til cloudforbindelse

Hvis du hurtigt gør det muligt for størstedelen af dine medarbejdere at arbejde hjemmefra, kan denne pludselige skift af forbindelsesmønstre have en betydelig indvirkning på virksomhedens netværksinfrastruktur. Mange netværk blev skaleret og designet, før cloudtjenesterne blev indført. I mange tilfælde er netværk tolerante over for fjernarbejdere, men de er ikke designet til at blive brugt eksternt af alle brugere samtidig.

Netværk elementer er pludselig sat under enorm belastning på grund af belastningen af hele virksomheden ved hjælp af dem. Det kan f.eks. være:

  • VPN-koncentratorer.
  • Udstyr til udgående data på centrale netværk (f.eks. proxyer og enheder til forebyggelse af datatab).
  • Central internetbåndbredde.
  • Backhaul MPLS-kredsløb
  • NAT-funktionalitet.

Slutresultatet er dårlig ydeevne og produktivitet kombineret med en dårlig oplevelse for brugere, der tilpasser sig at arbejde hjemmefra.

Nogle af de beskyttelser, der traditionelt er blevet leveret ved at dirigere trafik tilbage gennem et virksomhedsnetværk, leveres nu af de cloudapps, som dine brugere tilgår. Hvis du kommer til dette trin i denne artikel, har du implementeret et sæt avancerede cloudsikkerhedskontroller til Microsoft 365-tjenester og -data. Når disse kontrolelementer er på plads, er du muligvis klar til at dirigere fjernbrugeres trafik direkte til Office 365. Hvis du stadig har brug for et VPN-link for at få adgang til andre programmer, kan du forbedre din ydeevne og brugeroplevelse markant ved at implementere opdelt tunnelføring. Når du når til enighed i din organisation, kan denne optimering opnås inden for en dag af et velkoordnet netværksteam.

Du kan finde flere oplysninger under:

Seneste blogartikler om dette emne:

10: Oplær brugere

Oplæring af brugere kan spare dine brugere og sikkerhedsteamet meget tid og frustration. Kyndige brugere er mindre tilbøjelige til at åbne vedhæftede filer eller klikke på links i tvivlsomme mails, og de er mere tilbøjelige til at undgå mistænkelige websteder.

Harvard Kennedy School Cybersecurity Campaign Handbook giver fremragende vejledning i at etablere en stærk kultur af sikkerhedsbevidsthed i din organisation, herunder uddannelse af brugere til at identificere phishing-angreb.

Microsoft 365 indeholder følgende ressourcer, der kan hjælpe med at informere brugerne i din organisation:

Koncept Ressourcer
Microsoft 365 Læringsforløb, der kan tilpasses

Disse ressourcer kan hjælpe dig med at sammensætte træning for slutbrugere i din organisation

Microsoft 365-sikkerhed Læringsmodul: Beskyt din organisation med indbygget, intelligent sikkerhed fra Microsoft 365

I dette modul kan du beskrive, hvordan Microsoft 365-sikkerhedsfunktioner arbejder sammen, og hvordan du kan formulere fordelene ved disse sikkerhedsfunktioner.

Multifaktorgodkendelse Totrinsbekræftelse: Hvad er den ekstra bekræftelsesside?

Denne artikel hjælper slutbrugerne med at forstå, hvad multifaktorgodkendelse er, og hvorfor den bruges i din organisation.

Ud over denne vejledning anbefaler Microsoft, at dine brugere foretager de handlinger, der er beskrevet i denne artikel: Beskyt din konto og dine enheder mod hackere og malware. Disse handlinger omfatter:

  • Brug af stærke adgangskoder
  • Beskyttelse af enheder
  • Aktivering af sikkerhedsfunktioner på Windows 10- og Mac-pc'er (til ikke-administrerede enheder)

Microsoft anbefaler også, at brugerne beskytter deres personlige mailkonti ved at gøre de handlinger, der anbefales i følgende artikler:

11: Kom i gang med Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps giver omfattende synlighed, kontrol over datarejser og avancerede analyser til at identificere og bekæmpe cybertrusler på tværs af alle dine cloudtjenester. Når du kommer i gang med Defender for Cloud Apps, aktiveres politikker for registrering af uregelmæssigheder automatisk. Men Defender for Cloud Apps har en indledende læringsperiode på syv dage, hvor ikke alle beskeder om registrering af uregelmæssigheder udløses.

Kom i gang med Defender for Cloud Apps nu. Senere kan du konfigurere mere avancerede overvågning og kontrolelementer.

12: Overvåg for trusler, og udfør handlinger

Microsoft 365 indeholder flere måder at overvåge status og udføre relevante handlinger på. Dit bedste udgangspunkt er Microsoft Defender-portalen, hvor du kan se din organisations Microsoft Secure Score og eventuelle beskeder eller enheder, der kræver din opmærksomhed.

Næste trin

Tillykke! Du har hurtigt implementeret nogle af de vigtigste sikkerhedsforanstaltninger, og din organisation er meget mere sikker. Nu er du klar til at gå endnu længere med trusselsbeskyttelsesfunktioner (herunder Microsoft Defender for Endpoint), dataklassificering og beskyttelsesfunktioner samt sikring af administrative konti. Hvis du vil have mere at vide om et mere metodisk sæt sikkerhedsanbefalinger til Microsoft 365, skal du se Microsoft 365 BDMs (Security for Business Decision Makers).

Besøg også Microsofts nye dokumentation til Defender for Cloud in Security.