CERT-SE: Dags att granska din M365-konfiguration
CERT-SE publicerar härdningsguide för Microsoft 365. Standardinställningar ger ofta för stora rättigheter — dags att agera.
CERT-SE publicerade i veckobrev v.14 en guide om hur organisationer proaktivt kan stärka säkerheten i sina Microsoft 365-miljöer. Budskapet är tydligt: standardinställningarna räcker inte.
Vad CERT-SE säger
Guiden pekar på att flexibiliteten i Microsofts molnmiljö skapar risker. Nya funktioner läggs till hela tiden, och standardinställningar ger ofta vanliga användare möjligheter de inte borde ha ur ett säkerhetsperspektiv.
Konkret handlar det om saker som: vilka appar användare kan godkänna själva, vem som kan bjuda in gäster, vilka delningsalternativ som är påslagna i SharePoint och OneDrive, och hur Teams-möten hanterar externa deltagare.
Sats-intrånget sätter det i kontext
Samma vecka rapporterades ett dataintrång hos Sats där angripare fick åtkomst till administrativa lagringsservrar. Medlemsnamn, kontaktuppgifter och personaldata läcktes. Det är en påminnelse om att intrång inte bara händer utomlands.
Vad du ska göra
-
Granska tenant-inställningar. Gå igenom
Entra ID-inställningar för appgodkännanden, gästpolicyer och användarrättigheter. -
Stäng av onödiga delningsalternativ. Externa delningsnivåer i SharePoint och OneDrive bör begränsas till det som faktiskt behövs.
-
Aktivera säkerhetsstandard eller Conditional Access. Tenanter utan CA-policyer kör med Microsofts "security defaults" — det räcker för basskydd men inte mer.
-
Dokumentera och följ upp. En engångsgranskning hjälper, men M365-konfigurationen förändras varje månad med nya funktioner.
Hur vi kan hjälpa
Vi gör en M365-tenantkonfigurationsgenomgång baserad på CERT-SE:s rekommendationer. Halvdagsformat, konkreta åtgärdspunkter. Vill du att vi kollar er miljö? Kontakta oss.