I den här guiden går vi igenom de viktigaste säkerhetsinställningarna som svenska företag behöver implementera för att skydda sin Microsoft 365-miljö. Vi fokuserar på praktiska åtgärder som ger direkt effekt mot de vanligaste hoten: stulna identiteter, phishing, otillräckliga rättigheter, felaktiga delningsinställningar, bristande loggning och ransomware via OneDrive/SharePoint.
Behöver ni hjälp med er Microsoft 365-säkerhet?
Låt våra experter genomföra en säkerhetsanalys av er Microsoft 365-miljö och identifiera potentiella sårbarheter.
Grunden: Zero Trust i Microsoft 365
Microsoft 365 bygger på säkerhetsfilosofin Zero Trust, som har blivit allt viktigare i en värld där arbete sker från olika platser och enheter. Denna princip innebär:
- Lita aldrig på någon – Alla användare, enheter och tjänster måste verifieras, oavsett om de befinner sig inom eller utanför företagets nätverk.
- Kontrollera allt – Kontinuerlig verifiering och övervakning av alla åtkomstförsök och aktiviteter.
- Ge minsta möjliga behörighet – Användare ska endast ha tillgång till exakt de resurser de behöver för sitt arbete, inget mer.
Denna Zero Trust-filosofi ligger till grund för alla säkerhetsinställningar vi går igenom nedan. Genom att implementera dessa åtgärder skapar ni en säkerhetsarkitektur som skyddar er verksamhet även när traditionella nätverksgränser suddas ut.
Viktigaste säkerhetsinställningarna för Microsoft 365
1. Aktivera multifaktorautentisering (MFA) för alla användare
Multifaktorautentisering är den enskilt viktigaste säkerhetsåtgärden för att skydda Microsoft 365. Enligt Microsoft stoppar MFA över 99,9% av alla kontokapningsförsök. För svenska företag är detta särskilt viktigt då riktade attacker mot nordiska företag ökar.
Obligatoriska MFA-inställningar:
- Aktivera MFA via Authenticator-app för alla användare
- Blockera SMS-MFA som primär metod (kan användas som backup)
- Aktivera "number matching" i Authenticator för ökad säkerhet
- Implementera gradvisa påminnelser för användare att aktivera MFA
Tips: Börja med att aktivera MFA för administratörskonton och IT-personal innan ni rullar ut det till alla användare. Detta ger er möjlighet att testa processen och hantera eventuella problem.
2. Aktivera Conditional Access (villkorsstyrd åtkomst)
Conditional Access är ett kraftfullt verktyg som styr när och hur användare får logga in i Microsoft 365. Det fungerar som en intelligent dörrvakt som fattar beslut baserat på olika faktorer som användarens plats, enhet och riskprofil.
Rekommenderade Conditional Access-policies:
- Blockera inloggningar från riskabla länder (anpassa efter era verksamhetsbehov)
- Tillåt endast inloggning från godkända enheter (Intune-registrerade)
- Kräv MFA alltid vid åtkomst till känsliga applikationer
- Blockera legacy protocols (IMAP/POP) för alla användare
- Implementera riskbaserade policies som kräver lösenordsbyte vid misstänkt aktivitet
3. Stäng av användning av legacy authentication
Många attacker mot Microsoft 365 sker via äldre protokoll som saknar modern säkerhet, särskilt möjligheten att använda MFA. Dessa protokoll är särskilt sårbara för lösenordsattacker.
Viktigt: Enligt Microsoft sker över 99% av lösenordssprayattacker och mer än 97% av phishing-attacker via äldre autentiseringsprotokoll.
Stäng av följande protokoll:
- IMAP – Används av äldre e-postklienter
- POP – Används av äldre e-postklienter
- SMTP AUTH – Använd endast om absolut nödvändigt för specifika system
- Exchange ActiveSync – Ersätt med moderna Outlook-appar
Osäker på vilka legacy-protokoll ni använder?
Vi kan hjälpa er att identifiera och säkert avveckla äldre autentiseringsmetoder utan att störa verksamheten.
4. Aktivera säkerhetsstandarder (Microsoft Security Defaults)
För mindre företag med begränsade IT-resurser är Microsoft Security Defaults ett bra första steg. Denna funktion aktiverar grundläggande säkerhetsinställningar med ett enda klick.
Security Defaults aktiverar automatiskt:
- MFA för alla användare
- Skydd mot brute force-attacker
- Blockering av legacy authentication
- Krav på MFA för administratörsåtgärder
Observera: Security Defaults är inte kompatibla med anpassade Conditional Access-policies. För större organisationer rekommenderar vi att konfigurera Conditional Access direkt istället.
5. Implementera identitets- och behörighetsstyrning (IAM)
Effektiv behörighetsstyrning är avgörande för att minimera attackytan i Microsoft 365. Många säkerhetsincidenter beror på att användare har för höga behörigheter eller att administratörskonton komprometteras.
Rekommenderade kontroller:
- Implementera "least privilege" – ge användare endast de rättigheter de behöver
- Använd tidsbegränsade administratörsroller via Privileged Identity Management (PIM)
- Skapa separata konton för administration (inga vardagliga aktiviteter på admin-konton)
- Genomför regelbunden granskning av rättigheter (minst månadsvis)
- Använd rollbaserad åtkomstkontroll (RBAC) för alla administratörsroller
6. Säkerställ e-post- och phishing-skydd
E-post är fortfarande den vanligaste angreppsvägen för cyberhot. Microsoft 365 innehåller kraftfulla verktyg för att skydda mot phishing, skadlig kod och bedrägerier via e-post.
Aktivera och konfigurera:
- Anti-phishing policies med fokus på VIP-skydd (ledningsgrupp, ekonomi)
- Safe Links för att kontrollera länkar i e-postmeddelanden i realtid
- Safe Attachments för att skanna bilagor efter skadlig kod
- Anti-spam policies med anpassade blockeringsregler
- Impersonation protection för att förhindra VD-bedrägerier
Korrekt konfigurerade e-postskydd minskar risken för Business Email Compromise avsevärt, vilket är särskilt viktigt för svenska företag där denna typ av bedrägerier ökar.
7. Aktivera och konfigurera Microsoft Defender for Office 365
Microsoft Defender for Office 365 (tidigare Office 365 ATP) ger ett heltäckande skydd mot avancerade hot i hela Microsoft 365-miljön. Det fungerar som ett säkerhetslager som övervakar och skyddar mot hot i realtid.
Defender for Office 365 ger skydd mot:
- Skadliga länkar som kan ändras efter leverans (time-of-click protection)
- Avancerad malware i e-post och dokument
- Manipulerade dokument och Zero-day-hot
- Riktade phishing-kampanjer mot organisationen
- Skadliga appar och makron i Office-dokument
Maximera skyddet med Microsoft Defender
Våra säkerhetsexperter kan hjälpa er att konfigurera och optimera Microsoft Defender for Office 365 för maximal säkerhet.
Kontakta oss för Defender-konfiguration
8. Begränsa och kontrollera fil- och länkdelning i SharePoint/OneDrive
Felaktig delning av filer och mappar i SharePoint och OneDrive är en vanlig orsak till dataläckage. Det är viktigt att implementera tydliga delningspolicyer som balanserar samarbete med säkerhet.
Vanliga problem och lösningar:
Problem:
- Felaktigt delade mappar med för bred åtkomst
- "Anyone"-länkar som ger åtkomst utan autentisering
- Oavsiktlig extern delning av känslig information
- Bristande översikt över delade resurser
Rekommenderade åtgärder:
- Blockera "Anyone"-delning helt eller kräv lösenord
- Kräv autentisering för alla externa användare
- Implementera automatiserad kontroll av känslig data
- Begränsa delningsperioder med utgångsdatum
9. Implementera Data Loss Prevention (DLP)
Data Loss Prevention hjälper er att identifiera, övervaka och skydda känslig information i hela Microsoft 365-miljön. DLP-policyer kan automatiskt upptäcka och begränsa delning av känslig information.
DLP kan konfigureras för att skydda olika typer av känslig information:
- Personuppgifter (GDPR-efterlevnad)
- Kreditkortsinformation och finansiella data
- Kontraktsdokument och affärshemligheter
- Kunddata och andra verksamhetskritiska uppgifter
- Specifika dokumenttyper baserat på metadata eller innehåll
10. Säkra enheter via Intune
Microsoft Intune ger er möjlighet att hantera och säkra alla enheter som ansluter till Microsoft 365. Detta är särskilt viktigt i en hybrid arbetsmiljö där anställda använder både företagsägda och privata enheter.
Intune möjliggör:
- Centraliserad enhetshantering för Windows, iOS, Android och macOS
- Automatisk patchning och uppdatering av operativsystem
- Implementering av compliance policies för enhetssäkerhet
- Kryptering av laptops och mobila enheter
- Blockering av osäkra appar och kontroll av appbehörigheter
11. Loggning och övervakning
Effektiv loggning och övervakning är avgörande för att upptäcka attacker i tid. Microsoft 365 erbjuder omfattande loggningsmöjligheter som bör aktiveras och konfigureras korrekt.
Aktivera följande loggar:
- Unified Audit Log för att spåra alla aktiviteter i Microsoft 365
- Azure AD sign-in logs för att övervaka inloggningsförsök
- Defender-integration för avancerad hotdetektering
- Automatiska alerts vid misstänkt aktivitet
- Mailbox audit logging för att spåra åtkomst till e-postlådor
För större företag rekommenderar vi att implementera Microsoft Sentinel (SIEM) och samarbeta med en SOC-partner för kontinuerlig övervakning.
Rekommenderad säkerhetsbaslinje för Microsoft 365
Baserat på vår erfarenhet med svenska företag har vi sammanställt en grundläggande säkerhetsbaslinje som alla organisationer bör implementera i sin Microsoft 365-miljö.
| Säkerhetsområde | Minimumåtgärd | Rekommenderad åtgärd |
| Identitet | MFA för alla användare | MFA + Conditional Access + PIM |
| E-post | Anti-spam och anti-malware | Defender for Office 365 P2 |
| Enheter | Lösenordspolicy | Intune + compliance policies |
| Delning | Blockera "Anyone"-länkar | DLP + Information Protection |
| Loggning | Unified Audit Log aktiverat | SIEM + automatiska alerts |
| Administratörer | Separata admin-konton | PIM + Just-In-Time access |
Detta är minimum för en säker Microsoft 365-miljö. Beroende på er verksamhets storlek och säkerhetskrav kan ytterligare åtgärder behövas.
Vanliga misstag – och hur ni undviker dem
Baserat på vår erfarenhet med hundratals svenska företag har vi identifierat de vanligaste säkerhetsbristerna i Microsoft 365-implementationer:
Vanliga misstag
- MFA endast för vissa användare – Skapar säkerhetsluckor då angripare riktar in sig på oskyddade konton
- Administratörer utan extra skydd – Admin-konton är primära måltavlor och behöver särskilt skydd
- För bred extern delning – Okontrollerad delning leder till dataläckage
- Ingen Intune-kompatibilitet – Oskyddade enheter utgör en betydande risk
- Ingen övervakning eller larm – Intrång upptäcks för sent eller inte alls
- Legacy authentication fortfarande aktiv – Öppnar för lösenordsattacker
Alla dessa brister är vanliga angreppsvägar för cyberkriminella. Genom att systematiskt åtgärda dem kan ni avsevärt förbättra er säkerhetsposition.
Är ni osäkra på er nuvarande säkerhetsnivå?
Låt oss genomföra en kostnadsfri initial säkerhetsbedömning av er Microsoft 365-miljö.
Vad kostar det att säkra en Microsoft 365-miljö?
Kostnaden för att implementera en robust säkerhetslösning för Microsoft 365 varierar beroende på flera faktorer. Här är de viktigaste kostnadsdrivarna:
Licensnivå
- Business Premium: Grundläggande säkerhet för små företag
- E3: Utökad säkerhet för medelstora företag
- E5: Avancerad säkerhet med alla funktioner
Andra faktorer
- Antal användare: Påverkar licensiering och implementeringstid
- Krav på övervakning: SOC/SIEM-lösningar tillkommer
- Policykomplexitet: Anpassade policyer kräver mer konfiguration
För de flesta svenska företag är investeringen i säkerhet betydligt lägre än potentiella kostnader för en säkerhetsincident. En genomsnittlig dataintrångskostnad i Sverige uppgår till flera miljoner kronor, medan en robust säkerhetslösning kan implementeras för en bråkdel av detta belopp.
Varför anlita Opsio för Microsoft 365-säkerhet?
Opsio är specialiserade på Microsoft 365-säkerhet för svenska företag. Vi kombinerar djup teknisk expertis med förståelse för lokala säkerhetskrav och affärsbehov.
Våra tjänster inom Microsoft 365-säkerhet:
- Microsoft 365-säkerhetsanalys – Omfattande genomlysning av er nuvarande säkerhetskonfiguration
- Implementering av säkerhetspolicyer – Anpassade efter er verksamhets specifika behov
- Conditional Access & identitetsskydd – Avancerad konfiguration av identitetssäkerhet
- Defender for Office 365 & Endpoint – Optimering av skydd mot avancerade hot
- Intune-konfiguration – Säker enhetshantering för alla plattformar
- Dataskydd, DLP och governance – Skydd av känslig information
- SOC/SIEM och övervakning – Kontinuerlig säkerhetsövervakning
Vi hjälper er att implementera en kostnadseffektiv säkerhetslösning som balanserar skydd med användarproduktivitet. Vårt mål är att göra er Microsoft 365-miljö säker utan att komplicera arbetsflöden eller skapa onödiga hinder.
Säkra er Microsoft 365-miljö idag
Microsoft 365-säkerhet är en kontinuerlig process, inte en engångsåtgärd. Genom att implementera de rekommenderade inställningarna i denna guide tar ni ett viktigt steg mot en säkrare digital arbetsmiljö.
Kom ihåg att cyberhot ständigt utvecklas, och er säkerhetsstrategi behöver utvecklas i samma takt. Regelbundna säkerhetsgranskningar och uppdateringar av policyer är avgörande för att upprätthålla ett starkt skydd.
Vill ni säkerställa att er Microsoft 365-miljö är korrekt skyddad?
Kontakta Opsio idag för en omfattande säkerhetsgenomlysning av er Microsoft 365-miljö. Våra experter hjälper er att identifiera och åtgärda säkerhetsbrister.
