Bloggat – Är din Microsoft 365 tenant verkligen säker?
Att komma igång med sin Microsoft 365 miljö och erhålla alla fördelar som SaaS-tjänster erbjuder är förhållandevis enkelt och erbjuder stora vinster från dag 1, men vad man ofta kanske inte tänker på är att man samtidigt exponerar sin information och sina identiteter på ett helt annat sätt än tidigare.
Vi på Advitum har arbetat med säkerhet i Microsoft 365 länge och i denna bloggpost tänkte vi dela med oss av några av de viktigaste åtgärderna för att säkra upp sin Microsoft 365-miljö 2021.
Naturligtvis är det ju så att detta inte är en komplett lista och det tillkommer också hela tiden åtgärder i takt med att Microsoft utvecklar tjänsten och kommer med nya riktlinjer kring best practise men detta är absolut en bra start.
Viktigt att nämna är att det också finns funktioner kring säkerhet som kräver olika licenser från Microsoft där det tyvärr ofta sker ändringar så ett tips är att kontrollera med er Microsoft-partner kring eventuella förändringar.
Vi kommer också att ägna ett av vårens Advitum Live åt detta ämne, läs mer och anmäl dig på följande länk Advitum Live – Så säkrar du din Microsoft 365 tenant – Advitum
Förberedelse inför avveckling av Legacy Authentication
Microsoft har under en period annonserat att man planerar att stänga av ”Legacy Authentication”, se vår tidigare bloggpost Bloggat – viktigt om Azure MFA och legacy authentication – agera i god tid innan okt 2020! – Advitum
Under 2021 är det troligt att Microsoft genomför denna avveckling och har du inte redan förberett för det är det hög tid.
Implementera Azure med Zero Trust
Att skydda identiteterna i Azure är väldigt vitalt och en självklar del i att säkra sin Microsoft 365 Tenant och Microsoft har tagit fram ett arbetssätt som man kan följa för att arbeta strukturerat. Läs mer på följande länk Implementing Zero Trust with Microsoft Azure: Identity and Access Management (1 of 6) | Azure Government
Password protection via Azure AD
Styrkan på användarnas lösenord har alltid varit en av de största utmaningarna för IT-säkerheten i en organisation och verktyg som MFA och Passwordless login hjälper och kommer att hjälpa mycket för att förrebygga intrång. En annan förhållandevis enkel åtgärd man kan göra är att implementera Azure AD Password Protection som med hjälp av ”förbjudna lösenord” hjälper användarna att välja starka lösenord.
Man kombinerar listor tillhandahållna av Microsoft tillsammans med egna listor med förbjudna lösenord. Läs mer om funktionen på följande länk Password protection in Azure Active Directory | Microsoft Docs.
Self-service password reset, hur kommer man igång?
Som en följd av att fler och fler organisationer väljer att synkronisera sina AD-användare till Azure AD (oftast drivet av Office 365 projekt) öppnar sig möjligheten att använda tjänsten SSPR i Azure AD för att implementera en enkel och smidig lösning för att återställa lösenord.
Vi har tidigare bloggat om denna funktion, se följande länk Bloggat – Azure Self Service Password Reset (SSPR) – Advitum
Övriga justeringar av standardinställningar i Microsoft 365-tenant
Vi på Advitum rekommenderar vi också att man går igenom och överväger att implementera följande
- Aktivera MFA
- Blockera möjligheten att själv kunna lägga till Appar
- Stoppa ”vanliga” användare från att nå Azure-portalen
- Stoppa möjligheten för gäster att bjuda in gäster
- Aktivera SPF, DKIM och DMARC (primärt för e-postsäkerhet)
- Stoppa synkronisering av OneDrive på ej hanterade klienter
- Aktivera loggning (avstängt som standard)
- Aktivering av DLP för att förhindra dataförlust
- Inaktivera möjligheten att med regler vidarebefordra mail till externa domäner.
Tillbaka