Säkerhet i Microsoft 365 – vilka inställningar bör vi ha?
Vi sätter scenen: molnbaserad e-post och samarbetsverktyg är mål för allt mer sofistikerade hot, och rätt konfiguration ger snabbt märkbart skydd utan stor operativ börda.
Artikeln visar hur förinställda principer i microsoft defender och office 365 ger ett bra grundskydd, och hur Standard och Strikt kan höja skyddsnivån utan att komplicera vardagen.
Vi pekar också på Microsoft Secure Score som nav för prioritering, så att åtgärder med hög effekt genomförs först och ger mätbara förbättringar i poängen och i den praktiska säkerheten.
Nyckelpunkter
- Starta med förinställda principer (Standard/Strikt) för att snabbt öka skyddet.
- Använd Microsoft Secure Score för att prioritera insatser och mäta framsteg.
- Fokusera först på utsatta grupper som chefer och administratörer.
- Kombinera MFA och modern autentisering för enkla vinster.
- Utnyttja inbyggda funktioner för att minimera driftpåverkan och kostnad.
Introduktion: nuläge, hotbild och målet med denna How-To-guide
Hybridarbete och ökade volymer av e-postmeddelanden har gjort att angrepp blir mer målinriktade och snabba. Vi ser spoofing, personifiering och skadliga länkar som ofta kombineras med social engineering, vilket kräver robusta principer för att fånga både kända och okända attacker.
Guidens mål är klart: leverera en steg-för-steg-plan som snabbt går att implementera och validera via Secure Score, så att förbättringar blir mätbara. Därför länkar vi rekommendationer till Microsofts prioriterade åtgärdslista, från Entra MFA till övervakning och utbildning.
Praktiskt fokus: standardprinciper ger en stabil bas, medan preset Standard och Strikt snabbar upp införandet av beprövade inställningar. Användarna är centrala; träning och tydliga tips minskar klickfrekvensen på skadliga element.
Profil | Effekt | Användarpåverkan |
---|---|---|
Bas | Grundläggande filter och rapportering | Låg |
Standard | Automatiska skydd och bättre analys | Måttlig |
Strikt | Maximalt skydd mot personifiering | Högre, men kontrollerat |
Mer information finns längre fram där vi går igenom konfiguration i office 365, från e-postautentisering till villkorlig åtkomst. Kort sagt: kombinera automatiskt uppdaterade mekanismer med mätbar analys för att hålla driftbördan låg.
Standard vs Strikt i Microsoft Defender för Office 365: när väljer man vad?
När vi väljer mellan Standard och Strikt handlar det om att balansera skydd och användarpåverkan. Standard passar majoriteten av konton och ger automatisk uppdatering av rekommenderade principer. Strikt används för ledning, ekonomi, IT-administratörer och konton med hög extern exponering.
Förinställda principer i defender-portalen
I microsoft defender-portalen kan vi aktivera Strict eller Standard och rikta dem mot grupper. Built-in protection för Safe Links och Safe Attachments är aktivt för alla, medan presets lägger på fler funktioner och låses till rekommenderade nivåer.
Prioritetsordning och målgruppsdesign
Prioriteten är tydlig: Strict preset vinner före Standard, därefter anpassade policyer och slutligen standardpolicyer och built-in protection. Den första matchande principen stoppar vidare utvärdering.
Preset | Användning | Konfigurerbart |
---|---|---|
Strict | Högriskgrupper | Impersonation-listor |
Standard | Breda användargrupper | Impersonation-listor |
Built-in | Alla | Ej |
Praktiskt exempel: placera högriskgrupp i Strikt och exkludera dem från Standard för att undvika överlapp. Observera att vissa portalsidor kräver auktorisering och att åtkomst kan kräva att ändra kataloger vid flera tenants.
Säkerhet i Microsoft 365 – vilka inställningar bör vi ha?
Vi rekommenderar en tydlig mall där Standard används brett och Strikt reserveras för konton med hög exponering.
Starta med Standard-preset för de flesta användarna i office 365. Det ger ett löpande uppdaterat skydd och kräver lite underhåll. Presets uppdateras när hotlandskapet förändras, så basic-policyer fortsatt täcker resterande konton.
Använd entydiga grupper och undantag för att separera målgrupper, så att prioritet och principer inte krockar. För högriskanvändare tilldelar vi Strikt för bättre skydd mot phishing, skadliga länkar och bilagor.
- Standard: bredtäckande, låg driftpåverkan.
- Strikt: högre skydd för ledning och administratörer.
- Skalbarhet: lägg till branschspecifika undantag utan att ändra kärnprincipen.
Profil | Funktion | Effekt på drift |
---|---|---|
Standard | Automatiska uppdateringar, grundläggande principer | Låg |
Strikt | Förstärkt anti-phishing och bilagekontroll | Måttlig |
Built-in | Basfilter för alla konton | Ingen |
Sammanfattning: modellen minskar TCO och ger konsekvent skydd med rekommenderade microsoft defender for och defender for office 365-principer, samtidigt som användarna får tydlig och hanterbar information om vilka åtgärder som gäller.
Kom igång i Microsoft Defender-portalen: Secure Score, utvärderingshubb och behörigheter
Vi börjar i microsoft defender-portalen för att få en snabb överblick av Secure Score och prioritera åtgärder som ger stor effekt med liten påverkan på användare.
Mät och höj Microsoft Secure Score
Secure Score är central; den ökar när rekommenderade funktioner aktiveras eller när uppgifter genomförs. Vi väljer först åtgärder som ger hög poängökning men låg driftpåverkan.
Ett praktiskt exempel är att aktivera ZAP eller blockera äldre autentisering — sådana ändringar höjer både poängen och minskar risken omedelbart.
Prova Defender Office 365 Plan 2 i utvärderingshubben
Utvärderingshubben i defender-portalen erbjuder en 90-dagars provperiod för defender office 365 Plan 2. Det ger möjlighet att testa avancerade funktioner i verklig drift innan licensbeslut.
- Starta provperioden via hubben för att validera skydd och driftskonsekvenser.
- Följ upp förändringar i Secure Score löpande, och dokumentera effekten.
- Använd resurser och hjälp i portalen för stegvisa guider och best practices.
Roll | Rekommenderad åtkomst | Kommentar |
---|---|---|
Säkerhetsadministratör | Ja | Räcker för policykonfiguration |
Email & Collaboration | Ja | Ger målgruppsanpassad kontroll |
Global administratör | Undvik | Används endast vid nödvändig auktorisering |
Följ principen om minsta privilegium, undvik onödig global administratör åtkomst och använd rollgrupper som Exchange Org Management för att reducera risk.
E-postautentisering rätt från början: SPF, DKIM, DMARC och betrodda ARC-förseglare
Att följa en tydlig ordning för SPF, DKIM och DMARC ger snabb kontroll över vem som får skicka för organisationen. Vi börjar med en kort princip: rätt DNS-setup förebygger spoofing och förbättrar leveransbarheten för e-postmeddelanden.
Ordningen: SPF → DKIM → DMARC för dina domäner
Starta med ett SPF TXT som listar legitima sändare och inkluderar tredjepartsleverantörer.
Aktivera sedan DKIM i Exchange Admin Center för kryptografisk signering av utgående meddelanden. Signaturerna hjälper när meddelanden vidarebefordras.
Slutligen lägger vi upp DMARC med p=reject eller p=quarantine, och definierar rapportmål för både aggregat och forensik. Rapporteringen ger värdefull information om missbruk och vilka källor som behöver justeras.
ARC när tredjepartstjänster modifierar e-post
Om gateways, mailinglistor eller andra tjänster ändrar rubriker bör betrodda ARC-förseglare konfigureras. ARC bevarar autentiseringskedjan så att legitima flöden inte felaktigt hamnar i karantän.
- SPF: skapa korrekt TXT med include-kedjor.
- DKIM: aktivera signering per domän i adminpanelen.
- DMARC: sätt policy och rapportadress, börja med quarantine om osäkerhet finns.
Steg | Åtgärd | Kommentar |
---|---|---|
1 | SPF TXT | Lista mailservrar och partners |
2 | DKIM | Aktivera i Exchange Admin Center |
3 | DMARC | p=reject eller p=quarantine + rapportering |
4 | ARC | Konfigurera vid tredjepartsmodifiering |
Obs: för *.onmicrosoft.com är SPF och DKIM ofta redan satta, men DMARC måste läggas till manuellt för snabb leveransvinst och bättre skydd mot förfalskning.
Hot- och skräppostprinciper: rekommenderade inställningar, ZAP och karantän
Ett välavvägt skydd för e-postflöden fokuserar på snabb karantän, robust filfiltrering och kontrollerad utgående trafik.
Anti-malware: Aktivera filfilter (EnableFileFilter=$true) och returnera NDR för blockerade format. Låt ZAP rensa retroaktivt och använd AdminOnlyAccessPolicy för malware-karantän så att användarna inte kan släppa högriskmeddelanden.
Anti-spam och karantän
Sätt BCL-trösklar till 7/6/5 för Standard/Recommended/Strikt. Placera spam, phish och high-confidence-phish i karantän, och behåll meddelanden 30 dagar i strikt miljö.
Slå på säkerhetstips och ställ Outlooks lokala filter till “Ingen automatisk filtrering” för att undvika dubbelhantering.
ASF och testläge
Håll avancerade ASF-flaggor av i produktion. Använd testläge (None, AddXHeader eller BccMessage) för verifiering. Observera att ASF X-header sätts efter transportregler, vilket påverkar identifieringslogik.
Utgående skräppost
Sätt gränser för att upptäcka komprometterade konton: 500/1000 per timme (extern/intern) och 1000 per dag för Standard. Strikt rekommenderas 400/800/800. Vid tröskel: BlockUser och AutoForwardingMode=Automatic för att förhindra dataexfiltration.
Funktion | Standard | Strikt |
---|---|---|
Filfilter | Enabled (NDR) | Enabled (NDR) |
ZAP | Aktiverad | Aktiverad |
Karantänpolicy | Administratörsgranskn. | AdminOnlyAccessPolicy |
BCL-tröskel | 7 | 5 |
Retention | 14 dagar | 30 dagar |
Phishing- och personifieringsskydd: från förfalskning till riktade attacker
För att stoppa avancerade förfalskningar kombinerar vi automatiska regler med tydliga varningar i klienten, så att mottagare snabbt kan avgöra om ett meddelande är misstänkt.
Imitationsskydd för användare och domäner
Vi aktiverar impersonation-protection i microsoft defender for genom att lägga in prioriterade användare och domäner i preset-listor. Detta minskar risken för riktade efterlikningar som annars undgår generiska filter.
Säkerhetstips och kontinuerlig konfigurationsanalys
Säkerhetstips i klienten ger visuella varningar och möjliggör snabb rapportering, vilket skapar ett användarstött första försvar. Parallellt använder vi Configuration Analyzer och ORCA för att jämföra våra principer mot rekommenderade nivåer och generera rapporter om spam och phish.
- Konfigurera impersonation-listor för ledning och externa varumärken.
- Aktivera klientvarningar och uppmuntra enkel rapportering.
- Rulla regelbundet upp jämförelser via ORCA för datadriven förbättring.
Vi utvärderar larm och signaler löpande för att avgöra om Strikt-preset ska utökas till fler grupper eller om särskilda enheter kräver extra skydd. För mer information finns rekommenderade principer som stöd för prioritering och val.
Säkra länkar och säkra bifogade filer i Office 365, SharePoint, OneDrive och Teams
Att säkra klick och bilagor i molnet minskar spridningsrisk och bevarar operativ stabilitet.
Built-in protection aktiverar Safe Links och Safe Attachments för alla mottagare som ett grundläggande skydd. Preseten Standard och Strikt lägger på rekommenderade nivåer och skärper regler för högriskgrupper.
Safe Links och Safe Attachments — Standard vs Strikt
Standard ger omdirigering och realtidskontroll vid klick, samt filskanning vid mottagande.
Strikt ökar skanningsnivåer, tillämpar strängare klickskydd och blockerar nyligen upptäckta hot även retroaktivt.
Skydd för SharePoint, OneDrive och Teams
Säkra bifogade filer på samarbetsytor är påslaget som standard, men kan styras separat från presets.
Vi verifierar dessa funktioner i microsoft defender-portalen, observerar att vissa vyer kräver ny inloggning när sessionen löpt ut.
- Click-protection förhindrar åtkomst till nyupptäckta skadliga destinationer även efter leverans.
- Filskanning i molnet minskar risken att skadlig kod sprids via delningar i Teams eller SharePoint.
- Företag med flera kataloger hanterar tenants separat men använder gemensamma principer för konsekvens.
Funktion | Standard | Strikt |
---|---|---|
Safe Links – klickskydd | Omdirigering + varning | Omdirigering + blockering vid hög risk |
Safe Attachments – skanning | Skanning vid mottagning | Utökad skanning + sandbox-analys |
Delade molnplatser | Skydd aktiverat, verifieras | Skydd aktiverat, strikt karantänpolicy |
Administration | Konfigureras i defender-portalen | Strikt konfiguration, riktad mot högriskgrupper |
Sammanfattning: kombinera built-in skydd med presets för att få en balanserad konfiguration; verifiera SharePoint, OneDrive och Teams i portalen och synkronisera policyer över kataloger för koncernstyrning och operativ tydlighet.
Microsoft Entra ID: MFA, modern autentisering och villkorlig åtkomst
En robust identitetsstrategi börjar med att vi kräver flerfaktorsautentisering för alla och blockerar äldre klienter. Detta stoppas de flesta kontokapningar och ger snabb riskreduktion utan stor supportbörda.
För E3/P1 implementerar vi standardmallar för villkorlig åtkomst: Kräv MFA för alla användare och separata mallar för administratörer, samt blockera legacy auth-protokoll. För organisationer med E5/P2 introducerar vi riskbaserade principer som kräver MFA vid medelhög eller hög inloggningsrisk.
Gäståtkomst: undantag för enhetsefterlevnad och alltid‑MFA för gäster
Gäster får en egen CA-policy som alltid kräver MFA, samtidigt som de undantas från regler som kräver enhetsefterlevnad. Det gör samarbete smidigt utan att ge upp kontrollen.
- Praktiskt: använd tydliga grupper och inklusionsregler istället för generella undantag.
- E5-exempel: riskbaserad MFA plus krav på lösenordsbyte för högriskanvändare.
- Rulla ut: guida användarna via Microsoft Authenticator och Windows Hello för snabb registrering.
Miljö | Rekommenderad princip | Effekt |
---|---|---|
E3 / P1 | Kräv MFA för alla, blockera legacy | Stark grundskydd |
E5 / P2 | Riskbaserad MFA, blockera klienter utan modern auth | Adaptivt skydd |
Gäster | Alltid MFA, undantag för enhetsefterlevnad | Samarbete + kontroll |
Sammanfattning: genom att kombinera villkorlig åtkomst med moderna autentiseringskrav och separata gästprinciper får vi en hanterbar modell som skyddar användarna och integrerar med defender for och defender office utan att störa dagligt arbete. Mer information finns i portalen när sidan kräver auktorisering för ändringar.
Intune och enhetsefterlevnad: dataskydd i appar och krav på kompatibla enheter
Appskydd utan full enhetshantering ger snabb effekt på dataskyddet, särskilt när privat ägda telefoner används för arbete.
Intune MAM/APP skyddar företagsdata i appar utan krav på enrollment. Microsofts ramverk för APP har tre nivåer och nivå 2 rekommenderas som baseline för de flesta organisationer.
Appskyddsprinciper för iOS och Android och villkorlig åtkomst
Vi inför APP-principer för iOS och Android så att företagets data stannar i hanterade appar, medan användarnas privata filer lämnas orörda.
- Använd nivå 2-profilen som baseline för kontroll av kopiera/klistra, kryptering och datadelning.
- Skapa en CA-regel som kräver godkända appar och APP-skydd för åtkomst till företagsresurser.
- Definiera efterlevnadsprinciper per plattform och kräva kompatibla enheter för känsliga system.
- Visa hur APP samspelar med defender office och övriga kontroller för ett komplett skydd.
- Erbjud hjälp och förändringsledning så att användarna förstår nyttan och enkelt anpassar sig.
Fokus | Åtgärd | Effekt |
---|---|---|
Appskydd (MAM/APP) | Nivå 2-profil, iOS/Android | Skydd av företagsdata utan enrollment |
Villkorlig åtkomst | Regel: godkända appar + APP-skydd | Endast säkra klienter får åtkomst |
Enhetsefterlevnad | Efterlevnadsprinciper + kompatibla enheter | Mindre risk från oskyddade endpoints |
Integration | Korrekta policyer mot defender office och defender | Helhet från identitet till app |
Mer information och praktisk hjälp finns via våra implementeringssteg, där vi lämnar tydliga instruktioner för rollout, test och utbildning av användarna.
Nätverksoptimering för molnet: direktutgång och delade VPN-tunnlar
När fjärrarbete ökar blir nätverket snabbt en flaskhals; vår rekommendation är att låta Office 365-trafik gå direkt mot molnet och använda delade VPN-tunnlar för kvarvarande företagsapplikationer.
Direktutgång minskar latens och avlastar centrala proxyer och VPN‑koncentratorer som ofta överbelastas vid plötsliga skiften i arbetsmönster.
Split tunneling, eller delade tunnlar, skickar endast kritisk företags‑trafik genom den säkra backhauen. Övrig trafik når målen direkt via internet, vilket förbättrar användarupplevelsen utan att kompromettera kärnåtkomst.
Vi pekar ut vanliga flaskhalsar: VPN‑koncentratorer, centrala utgångspunkter och MPLS‑backhaul. Genom att prioritera office‑trafik och konfigurera lista över destinationer kan nätverksteamet snabbt rulla ut förändringen.
- Direktutgång för office och molnbaserade resurser minskar supportärenden för långsam åtkomst.
- Delade tunnlar förbättrar stabilitet och reducerar kostnad för bandbredd i centrala noder.
- Säkerhetskontroller i defender office 365 och identitetslager upprätthåller skydd trots ändrad trafikväg.
Åtgärd | Fördel | Tips för implementation |
---|---|---|
Direktutgång för office | Lägre latens, bättre UX | Använd Microsofts lista över destinationer och uppdatera routning |
Split tunneling | Avlastar VPN, sparar bandbredd | Definiera trafik som kräver tunnel och logga undantag |
Delade VPN‑tunnlar | Skalbart vid ökade fjärranslutningar | Testa stegvis, starta med pilotgrupper |
Microsoft Defender XDR: samlad analys, incidenter och avancerad jakt
Att samla signaler från identitet, e-post, slutpunkter och molnappar ger oss ett enda panoramafönster för incidenthantering.
microsoft defender xdr korrelerar aviseringar och incidenter från Defender for Identity, Defender för Office 365, Defender for Endpoint och Defender for Cloud Apps. Det ger automatiserad undersökning och svar, samt verktyg för avancerad jakt.
Koppla samman och agera
Vi aktiverar defender xdr för att få en gemensam analysyta som kortar tiden från upptäckt till åtgärd. Systemet kan automatiskt hantera triviala händelser, så att SOC fokuserar på komplexa hot.
- Korrelat incidenter så att händelser inte behandlas i silos.
- Avancerad jakt via KQL hjälper teamet att validera hypoteser snabbt.
- Automatiserad svar avlastar operativt arbete och minskar MTTR.
Funktion | Nytta | Kommentar |
---|---|---|
Korrelationsmotor | Snabbare prioritering | Förenar data från flera Defender-tjänster |
Automatisch IR | Reducerad arbetsbörda | Första åtgärder innan analytiker tar över |
Jakt & KQL | Proaktiv upptäckt | Delbara frågor och sparade vyer |
Praktiskt råd: när flera defender-tjänster är på plats, slå på MTP (Defender XDR) och överväg förhandsversioner för att få senaste funktionerna. Observera att sidan kan kräva ny inloggning och att åtkomst styrs via rollbaserad behörighet, enligt dokumentation där mer information finns.
Slutsats
Sammanfattningsvis börjar en stark försvarslinje alltid med identitet och moderna autentiseringskrav. Startpunkten är MFA och block av äldre klientprotokoll, följt av förinställda principer (Standard/Strikt) för defender office och e-post. Mer information finns om hur dessa steg ger omedelbar riskreduktion.
Vidare säkrar vi e-postflödet med SPF, DKIM, DMARC och ARC, skyddar länkar och bilagor, och lägger till Intune APP samt enhetsefterlevnad för data i appar. Nätverksoptimering för bättre prestanda och sammankoppling med microsoft defender xdr ger snabbare insikt och respons.
Secure Score visar effekten för ledningen. För hjälp och mer information finns tydliga guider och praktisk support så att användarna får hög skyddsnivå med låg driftpåverkan.
FAQ
Vilka grundläggande principer rekommenderar vi för skydd i Office-miljön?
Vi rekommenderar en baskonfiguration som inkluderar aktiverade anti-malware och anti-spam, SPF/DKIM/DMARC för e-postautentisering, Safe Links och Safe Attachments, samt principer för enhetsefterlevnad via Intune; detta ger ett balanserat skydd utan att störa daglig drift.
När ska vi välja "Standard" respektive "Strikt" i Defender för Office 365?
Välj Standard för bred användning där affärsprocesser kräver flexibilitet, och Strikt för högriskgrupper som ledning, ekonomi eller utvecklare; Strikt innebär hårdare filtrering, fler karantänregler och striktare länk-/bifogathantering.
Hur hanterar vi konflikt mellan förinställda och anpassade principer i Defender-portalen?
Defender följer prioritetsordning där den mest specifika regeln tillämpas först; vi rekommenderar att testa anpassade principer i en testgrupp och dokumentera prioriteringar så att inga oväntade blockeringar sker i produktion.
Vilka åtkomsträttigheter behövs för att börja arbeta i Defender-portalen och Secure Score?
Administratörer med roller för säkerhet eller globalt administratörsbehörighet får full åtkomst; för utvärdering räcker ofta Security Reader och Secure Score Contributor, men ändringar kräver högre privilegier.
I vilken ordning ska vi konfigurera SPF, DKIM och DMARC för våra domäner?
Vi rekommenderar att först publicera korrekt SPF, sedan aktivera DKIM för signering av utgående e-post och avslutningsvis implementera DMARC med rapportering i aviseringsläge innan policy skärps till reject.
När bör ARC (Authenticated Received Chain) användas?
ARC är relevant när tredjepartstjänster ändrar meddelanden, exempelvis molnarkivering eller distributionstjänster; ARC bibehåller autentiseringskedjan så att DMARC-bedömning kan göras korrekt.
Vilka inställningar rekommenderas för Anti-malware och ZAP?
Aktivera filtypfiltrering, sandboxkontroll för osäkra bilagor och ZAP för att ersätta skadliga länkar; konfigurera AdminOnlyAccessPolicy om vissa bilagor kräver manuell granskning innan leverans.
Hur ställer vi in anti-spam, karantänregler och retention på ett säkert sätt?
Använd aggressiva filtreringsinställningar för externa okända avsändare, automatisera karantänpolicyer med tydliga retentionstider och etablera arbetsflöden för frigivning och granskning som involverar säkerhetsteamet.
Vilka åtgärder föreslår vi mot utgående skräppost och auto-forwarding?
Sätt gränser för massutskick, blockera automatisk vidarebefordran utanför organisationen för icke-behöriga konton och implementera övervakning så att anomal trafik snabbt upptäcks.
Hur stärker vi skyddet mot phishing och impersonation?
Aktiv korrekt konfiguration av domänimitationstester, DMARC-policyer i p-läge först, samt användning av impersonationsprinciper i Defender för att markera och karantänera misstänkta meddelanden, kombinerat med användarutbildning och simuleringar.
När ska Safe Links och Safe Attachments aktiveras för SharePoint, OneDrive och Teams?
Aktivera båda för hela organisationen som standard, men överväg Strikt-läge för externa delningar och känsliga team; skyddet ska täcka Office, SharePoint, OneDrive och Teams för konsekvent länk- och filskanning.
Vilka rekommendationer gäller för Entra ID, äldre autentisering och MFA?
Blockera äldre autentiseringsprotokoll där möjligt och kräva MFA genom villkorlig åtkomst för alla användare; för gäster rekommenderar vi alltid-MFA och utökad enhetsefterlevnad som villkor vid åtkomst till känsliga resurser.
Hur använder vi Intune för att säkerställa app- och enhetsskydd?
Implementera App Protection Policies för iOS och Android, kombinera med enhetsefterlevnad i villkorlig åtkomst och använd kryptering och dataförlustskydd i molnappar för att minimera exfiltrationsrisker.
Vilka nätverksinställningar underlättar molnprestanda och säkerhet?
Rekommendera direktutgång för molntjänster där möjligt för lägre latens, använda delade VPN-tunnlar vid behov och lägga in segmentering och trafikinspektion för känsliga dataflöden.
Hur integrerar vi Defender XDR med Defender for Identity och Cloud Apps?
Koppla samman signaler från Defender for Office 365, Defender for Identity och Cloud Apps i Defender XDR för gemensam analys, korrelera incidenter och aktivera avancerad jakt för att upptäcka komplexa attacker.
Var hittar vi mer information och hjälp i Defender-portalen när sidan kräver auktorisering?
Använd administrativa behörigheter för att komma åt dokumentation och utvärderingshubb i portalen; om åtkomst saknas kan vi hjälpa till att justera roller och peka till publicerade Microsoft-artiklar och guider som kräver inloggning.