Dela via


Vanliga säkerhetsprinciper för Microsoft 365-organisationer

Organisationer har mycket att oroa sig för när de distribuerar Microsoft 365 för sin organisation. Principerna för villkorlig åtkomst, appskydd och enhetsefterlevnad som anges i den här artikeln baseras på Microsofts rekommendationer och de tre vägledande principerna för Nolltillit:

  • Verifiera explicit
  • Använd minst behörighet
  • Anta intrång

Organisationer kan använda dessa principer som de är eller anpassa dem så att de passar deras behov. Testa om möjligt dina principer i en icke-produktionsmiljö innan du distribuerar dem till dina produktionsanvändare. Testning är viktigt för att identifiera och förmedla eventuella effekter till dina användare.

Vi grupperar dessa principer i tre skyddsnivåer baserat på var du befinner dig på distributionsresan:

  • Startpunkt – Grundläggande kontroller som introducerar multifaktorautentisering, säkra lösenordsändringar och appskyddsprinciper.
  • Enterprise – Förbättrade kontroller som introducerar enhetsefterlevnad.
  • Specialiserad säkerhet – Principer som kräver multifaktorautentisering varje gång för specifika datauppsättningar eller användare.

Följande diagram visar de skyddsnivåer som varje princip gäller för och vilka typer av enheter principerna gäller för:

Ett diagram som visar vanliga identitets- och enhetsprinciper som stöder Nolltillit principer.

Du kan ladda ned det här diagrammet som en PDF-fil .

Dricks

Vi rekommenderar att du kräver multifaktorautentisering (MFA) för användare innan du registrerar enheter i Intune för att säkerställa att enheten är i den avsedda användarens ägo. MFA är aktiverat som standard på grund av standardinställningar för säkerhet, eller så kan du använda principer för villkorsstyrd åtkomst för att kräva MFA för alla användare.

Enheter måste registreras i Intune innan du kan tillämpa enhetsefterlevnadsprinciper.

Förutsättningar

Behörigheter

Följande behörigheter i Microsoft Entra krävs:

Mer information om roller och behörigheter i Microsoft Entra finns i artikeln inbyggda Microsoft Entra-roller.

Användarregistrering

Se till att användarna registrerar sig för MFA innan du behöver det. Om dina licenser inkluderar Microsoft Entra ID P2 kan du använda registreringsprincipen för MFA i Microsoft Entra ID Protection för att kräva att användarna registrerar sig. Vi tillhandahåller kommunikationsmallar som du kan ladda ned och anpassa för att främja användarregistrering.

Grupper

Alla Microsoft Entra-grupper som du använder som en del av dessa rekommendationer måste vara Microsoft 365-grupper, inte säkerhetsgrupper. Det här kravet är viktigt för distribution av känslighetsetiketter för att skydda dokument i Microsoft Teams och SharePoint. Mer information finns i Läs mer om grupper och åtkomsträttigheter i Microsoft Entra ID.

Tilldelning av principer

Du kan tilldela principer för villkorlig åtkomst till användare, grupper och administratörsroller. Du kan endast tilldela Intune-appskydds- och enhetsefterlevnadsprinciper till grupper. Innan du konfigurerar dina principer bör du identifiera vem som ska inkluderas och undantas. Vanligtvis gäller principer på startpunktsskyddsnivå för alla i organisationen.

I följande tabell beskrivs exempel på grupptilldelningar och undantag för MFA när användarna har slutfört användarregistrering:

  Microsoft Entra-princip för villkorsstyrd åtkomst Inkludera Exkludera
Utgångspunkt Kräv multifaktorautentisering för medelhög eller hög inloggningsrisk Alla användare
  • Konton för nödåtkomst
  • Undantagsgrupp för villkorsstyrd åtkomst
Enterprise Kräv multifaktorautentisering för låg, medelhög eller hög inloggningsrisk Ledningsgrupp
  • Konton för nödåtkomst
  • Undantagsgrupp för villkorsstyrd åtkomst
Specialiserad säkerhet Kräv multifaktorautentisering alltid Top Secret Project Buckeye-grupp
  • Konton för nödåtkomst
  • Undantagsgrupp för villkorsstyrd åtkomst

Dricks

Var försiktig när du tillämpar högre skyddsnivåer på användare och grupper. Målet med säkerhet är inte att lägga till onödig friktion i användarupplevelsen. Till exempel måste medlemmar i Top Secret Project Buckeye-gruppen använda MFA varje gång de loggar in, även om de inte arbetar med det specialiserade innehållet för sitt projekt. Överdriven säkerhetsfriktion kan leda till trötthet. Aktivera nätfiskeresistenta autentiseringsmetoder (till exempel Windows Hello för företag eller FIDO2-säkerhetsnycklar) för att minska friktionen som orsakas av säkerhetskontroller.

Konton för nödåtkomst

Alla organisationer bör ha minst ett konto för nödåtkomst som övervakas för användning och exkluderas från principer (och eventuellt fler, beroende på organisationens storlek). Dessa konton används endast om alla andra administratörskonton och autentiseringsmetoder blir utelåst eller på annat sätt otillgängliga. Mer information finns i Hantera konton för nödåtkomst i Microsoft Entra ID.

Exkluderingar

En rekommenderad metod är att skapa en Microsoft Entra-grupp för undantag för villkorsstyrd åtkomst. Den här gruppen ger dig ett sätt att ge åtkomst till en användare när du felsöker åtkomstproblem.

Varning

Vi rekommenderar endast en undantagsgrupp som en tillfällig lösning. Se till att kontinuerligt övervaka den här gruppen för ändringar och kontrollera att gruppen endast används för det avsedda ändamålet.

Utför följande steg för att lägga till en exkluderingsgrupp i befintliga principer. Som tidigare beskrivits behöver du administratör för villkorlig åtkomst behörigheter.

  1. I administrationscentret för Microsoft Entra på https://entra.microsoft.comgår du till Protection>principer för villkorlig åtkomst>. Eller gå direkt till sidan Villkorlig åtkomst | Principer genom att använda https://entra.microsoft.com/#view/Microsoft_AAD_ConditionalAccess/ConditionalAccessBlade/~/Policies/fromNav/Identity.

  2. villkorlig åtkomst | Principer sidan väljer du en befintlig princip genom att klicka på namnvärdet.

  3. På sidan med policydetaljer som öppnas, väljer du länken vid Användare i avsnittet Tilldelningar.

  4. I kontrollen som öppnas väljer du fliken Exkludera och väljer sedan Användare och grupper.

  5. I Välj exkluderade användare och grupper utfällbara menyn som öppnas letar du upp och väljer följande identiteter:

    • Användare: Nödåtkomstkonton.
    • Grupper: Undantagsgruppen för villkorsstyrd åtkomst

    När du är klar med utfällningssektionen Välj exkluderade användare och grupper, välj Välj

Distribution

Vi rekommenderar att du implementerar startpunktsprinciper i den ordning som anges i följande tabell. Du kan när som helst implementera MFA-principerna för enterprise och specialiserad säkerhet skyddsnivåer.

Utgångspunkt

Policy Mer information Licensiering
Kräv MFA när inloggningsrisken är medelhög eller hög Kräv endast MFA när risken identifieras av Microsoft Entra ID Protection. Microsoft 365 E5 eller Microsoft 365 E3 med tillägget E5-säkerhet
Blockera klienter som inte stöder modern autentisering Klienter som inte använder modern autentisering kan kringgå principer för villkorsstyrd åtkomst, så det är viktigt att blockera dem. Microsoft 365 E3 eller E5
Högriskanvändare måste ändra lösenord Tvingar användare att ändra sitt lösenord när de loggar in om högriskaktivitet identifieras för deras konto. Microsoft 365 E5 eller Microsoft 365 E3 med tillägget E5-säkerhet
Tillämpa programskyddsprinciper för dataskydd En Intune-appskyddsprincip per plattform (Windows, iOS/iPadOS och Android). Microsoft 365 E3 eller E5
Kräv godkända appar och appskyddsprinciper Tillämpar appskyddsprinciper för telefoner och surfplattor med iOS, iPadOS eller Android. Microsoft 365 E3 eller E5

Stora företag

Policy Mer information Licensiering
Kräv MFA när inloggningsrisken är låg, medelhög eller hög Kräv endast MFA när risken identifieras av Microsoft Entra ID Protection. Microsoft 365 E5 eller Microsoft 365 E3 med tillägget E5-säkerhet
Definiera principer för enhetsefterlevnad Ange minimikrav för konfiguration. En princip för varje plattform. Microsoft 365 E3 eller E5
Kräv kompatibla datorer och mobila enheter Tillämpar konfigurationskraven för enheter som har åtkomst till din organisation Microsoft 365 E3 eller E5

Specialiserad säkerhet

Policy Mer information Licensiering
Kräv alltid MFA Användarna måste göra MFA när de loggar in på tjänster i organisationen. Microsoft 365 E3 eller E5

Appskydd principer

Appskyddsprinciper ange tillåtna appar och vilka åtgärder de kan vidta med organisationens data. Även om det finns många principer att välja mellan beskriver följande lista våra rekommenderade baslinjer.

Dricks

Även om vi tillhandahåller tre mallar bör de flesta organisationer välja nivå 2 (motsvarar startpunkt eller företagssäkerhet) och nivå 3 (motsvarar specialiserad säkerhet).

  • grundläggande dataskydd på nivå 1 för företag: Vi rekommenderar den här konfigurationen som det minsta dataskyddet för företagsenheter.

  • Enterprise utökat dataskydd på nivå 2: Vi rekommenderar den här konfigurationen för enheter som har åtkomst till känsliga data eller konfidentiell information. Den här konfigurationen gäller för de flesta mobila användare som har åtkomst till arbets- eller skoldata. Vissa kontroller kan påverka användarupplevelsen.

  • Dataskydd på företagsnivå 3: Vi rekommenderar den här konfigurationen i följande scenarier:

    • Organisationer med större eller mer avancerade säkerhetsteam.
    • Enheter som används av specifika användare eller grupper som löper unik hög risk. Användare som hanterar mycket känsliga data där obehörigt avslöjande skulle orsaka betydande förlust för organisationen

    Organisationer som sannolikt är mål för välfinansierade och sofistikerade angripare bör sträva efter den här konfigurationen.

Skapa appskyddsprinciper

Skapa en ny appskyddsprincip för varje enhetsplattform i Microsoft Intune (iOS/iPadOS och Android) med hjälp av inställningarna för dataskyddsramverket genom att göra följande:

Principer för enhetsefterlevnad

Intune-enhetsefterlevnadsprinciper definierar kraven för enheter för att vara kompatibla. Du måste skapa en princip för varje dator, telefon eller surfplatta. Den här artikeln beskriver rekommendationer för följande plattformar:

Skapa principer för enhetsefterlevnad

Gör följande för att skapa principer för enhetsefterlevnad:

  1. I administrationscentret för Microsoft Intune på https://endpoint.microsoft.comgår du till fliken Hantera enheter>Efterlevnad>Principer. Om du vill gå direkt till fliken principer i Enheter | Sidan Efterlevnad använder https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/DevicesMenu/~/compliance.
  2. På fliken Policyer på sidan Enheter | Efterlevnad, välj Skapa policy.

Stegvisa anvisningar finns i Skapa en efterlevnadsprincip i Microsoft Intune.

Inställningar för registrering och efterlevnad för iOS/iPadOS

iOS/iPadOS stöder flera registreringsscenarier, varav två omfattas av det här ramverket:

Dricks

Som tidigare beskrivits motsvarar nivå 2 startpunkt eller säkerhet på företagsnivå, och nivå 3 motsvarar specialiserad säkerhet. Mer information finns i Zero Trust-identitet och enhetsåtkomstkonfigurationer.

Efterlevnadsinställningar för personligt registrerade enheter
  • Personlig grundläggande säkerhet (nivå 1): Vi rekommenderar den här konfigurationen som minimisäkerhet för personliga enheter som har åtkomst till arbets- eller skoldata. Du uppnår den här konfigurationen genom att framtvinga lösenordsprinciper, enhetslåsegenskaper och inaktivera vissa enhetsfunktioner (till exempel ej betrodda certifikat).
  • Personlig förbättrad säkerhet (nivå 2): Vi rekommenderar den här konfigurationen för enheter som har åtkomst till känsliga data eller konfidentiell information. Den här konfigurationen aktiverar kontroller för datadelning. Den här konfigurationen gäller för de flesta mobila användare som har åtkomst till arbets- eller skoldata.
  • Personlig hög säkerhet (nivå 3): Vi rekommenderar den här konfigurationen för enheter som används av specifika användare eller grupper som löper unik hög risk. Till exempel skulle användare som hanterar mycket känsliga data där obehörigt avslöjande orsaka betydande förlust för organisationen. Den här konfigurationen möjliggör starkare lösenordsprinciper, inaktiverar vissa enhetsfunktioner och framtvingar extra dataöverföringsbegränsningar.
Kompatibilitetsinställningar för automatisk enhetsregistrering
  • Övervakad grundläggande säkerhet (nivå 1): Vi rekommenderar den här konfigurationen som minimisäkerhet för företagsenheter som har åtkomst till arbets- eller skoldata. Du uppnår den här konfigurationen genom att framtvinga lösenordsprinciper, enhetslåsegenskaper och inaktivera vissa enhetsfunktioner (till exempel ej betrodda certifikat).
  • Övervakad förbättrad säkerhet (nivå 2): Vi rekommenderar den här konfigurationen för enheter som har åtkomst till känsliga data eller konfidentiell information. Den här konfigurationen möjliggör datadelningskontroller och blockerar åtkomst till USB-enheter. Den här konfigurationen gäller för de flesta mobila användare som har åtkomst till arbets- eller skoldata på en enhet.
  • Övervakad hög säkerhet (nivå 3): Vi rekommenderar den här konfigurationen för enheter som används av specifika användare eller grupper som löper unik hög risk. Till exempel skulle användare som hanterar mycket känsliga data där obehörigt avslöjande orsaka betydande förlust för organisationen. Den här konfigurationen möjliggör starkare lösenordsprinciper, inaktiverar vissa enhetsfunktioner, framtvingar extra dataöverföringsbegränsningar och kräver att appar installeras via Apples volymköpsprogram.

Inställningar för registrering och efterlevnad för Android

Android Enterprise stöder flera registreringsscenarier, varav två omfattas av det här ramverket:

  • Android Enterprise-arbetsprofil: Personligt ägda enheter (kallas även bring your own device eller BYOD) som också används för arbete. Principer som styrs av IT-avdelningen säkerställer att arbetsdata inte kan överföras till den personliga profilen.
  • fullständigt hanterade Android Enterprise-enheter: Organisationsägda enheter som är associerade med en enskild användare och som endast används för arbete.

Säkerhetskonfigurationsramverket för Android Enterprise är indelat i flera olika konfigurationsscenarier som ger vägledning för arbetsprofil och fullständigt hanterade scenarier.

Dricks

Som tidigare beskrivits, mappar nivå 2 till startpunkt eller , säkerhet på företagsnivå, och nivå 3 till specialiserad säkerhet. För mer information, se Zero Trust-identitet och konfigurationer för åtkomst för enheter.

Kompatibilitetsinställningar för Android Enterprise-arbetsprofilenheter
  • Det finns inget grundläggande säkerhetserbjudande (nivå 1) för personligt ägda arbetsprofilenheter. De tillgängliga inställningarna motiverar ingen skillnad mellan nivå 1 och nivå 2.
  • Förbättrad säkerhet för arbetsprofil (nivå 2): Vi rekommenderar den här konfigurationen som minimisäkerhet för personliga enheter som har åtkomst till arbets- eller skoldata. Den här konfigurationen introducerar lösenordskrav, separerar arbetsdata och personliga data och validerar Android-enhetsattestering.
  • Hög säkerhet i arbetsprofilen (nivå 3): Vi rekommenderar den här konfigurationen för enheter som används av specifika användare eller grupper som löper unik hög risk. Till exempel skulle användare som hanterar mycket känsliga data där obehörigt avslöjande orsaka betydande förlust för organisationen. Den här konfigurationen introducerar skydd mot mobilhot eller Microsoft Defender för Endpoint, anger lägsta Android-version, möjliggör starkare lösenordsprinciper och separerar arbetsdata och personliga data ytterligare.
Kompatibilitetsinställningar för fullständigt hanterade Android Enterprise-enheter
  • Fullständigt hanterad grundläggande säkerhet (nivå 1): Vi rekommenderar den här konfigurationen som minsta säkerhet för en företagsenhet. Den här konfigurationen gäller för de flesta mobila användare som arbetar med arbets- eller skoldata. Den här konfigurationen introducerar lösenordskrav, anger lägsta Android-version och aktiverar specifika enhetsbegränsningar.
  • Fullständigt hanterad förbättrad säkerhet (nivå 2): Vi rekommenderar den här konfigurationen för enheter som har åtkomst till känsliga data eller konfidentiell information. Den här konfigurationen möjliggör starkare lösenordsprinciper och inaktiverar användar-/kontofunktioner.
  • Fullständigt hanterad hög säkerhet (nivå 3): Vi rekommenderar den här konfigurationen för enheter som används av specifika användare eller grupper med unik hög risk. Till exempel skulle användare som hanterar mycket känsliga data där obehörigt avslöjande orsaka betydande förlust för organisationen. Den här konfigurationen ökar den lägsta Android-versionen, introducerar skydd mot mobilhot eller Microsoft Defender för Endpoint och tillämpar extra enhetsbegränsningar.

Du konfigurerar följande inställningar enligt beskrivningen i Enhetsefterlevnadsinställningar för Windows 10/11 i Intune. De här inställningarna överensstämmer med de principer som beskrivs i Nolltillit konfigurationer för identitets- och enhetsåtkomst.

  • Utvärderingsregler för enhetshälsa > Utvärderingsregler för Windows Health Attestation Service:

    Property Värde
    Kräv BitLocker Kräv
    Kräv säker start för att aktiveras på enheten Kräv
    Kräv kodintegritet Kräv
  • Enhetsegenskaper > operativsystemversion: Ange lämpliga värden för operativsystemversioner baserat på dina IT- och säkerhetsprinciper.

    Property Värde
    Lägsta operativsystemversion
    Högsta operativsystemversion
    Lägsta operativsystem som krävs för mobila enheter
    Maximalt operativsystem som krävs för mobila enheter
    Giltiga operativsystemversioner
  • Configuration Manager Compliance:

    Property Värde
    Kräv enhetsefterlevnad från Configuration Manager Välj Obligatoriskt i miljöer som samhanteras med Configuration Manager. Annars väljer du Inte konfigurerad.
  • Systemsäkerhet:

    Property Värde
    Lösenord
      Kräv ett lösenord för att låsa upp mobila enheter Kräv
      Enkla lösenord Blockera
      Lösenordstyp Enhetsstandard
      Minsta längd på lösenord 6
      Maximal inaktivitet i minuter innan ett lösenord krävs 15 minuter
      Förfallotid för lösenord (dagar) 41
      Antal tidigare lösenord för att förhindra återanvändning 5
      Kräv lösenord när enheten återgår från inaktivt tillstånd (mobil och holografisk) Kräv
    Kryptering
      Kräv kryptering av datalagring på enheten Kräv
    Brandvägg
      Brandvägg Kräv
    Antivirus
      Antivirus Kräv
    Antispyware
      Antispionprogram Kräv
    Defender
      Microsoft Defender mot skadlig kod Kräv
      Lägsta version av Microsoft Defender mot skadlig kod Vi rekommenderar ett värde som inte är mer än fem versioner bakom den senaste versionen.
      Microsoft Defender-signatur mot skadlig kod uppdaterad Kräv
      Realtidsskydd Kräv
  • Microsoft Defender för Endpoint:

    Property Värde
    Kräv att enheten är vid eller under maskinriskpoängen Medium

Principer för villkorlig åtkomst

När du har skapat appskyddsprinciper och enhetsefterlevnadsprinciper i Intune kan du aktivera tillämpning med principer för villkorlig åtkomst.

Kräv MFA baserat på inloggningsrisk

Följ anvisningarna i: Kräv multifaktorautentisering för förhöjd inloggningsrisk för att skapa en princip som kräver multifaktorautentisering baserat på inloggningsrisk.

När du konfigurerar principen använder du följande risknivåer:

Skyddsnivå Risknivåer
Utgångspunkt Medel och hög
Stora företag Låg, medelhög och hög

Blockera klienter som inte stöder multifaktorautentisering

Följ anvisningarna i: Blockera äldre autentisering med villkorlig åtkomst.

Högriskanvändare måste ändra lösenord

Följ anvisningarna i: Kräv en säker lösenordsändring för förhöjd användarrisk att kräva att användare med komprometterade autentiseringsuppgifter ändrar sitt lösenord.

Använd den här principen tillsammans med Microsoft Entra-lösenordsskydd, som identifierar och blockerar kända svaga lösenord, deras varianter och specifika termer i din organisation. Genom att använda Microsoft Entra-lösenordsskydd ser du till att ändrade lösenord blir starkare.

Kräv godkända appar eller appskyddsprinciper

Du måste skapa en princip för villkorlig åtkomst för att tillämpa appskyddsprinciper som du skapar i Intune. För att tillämpa appskyddsprinciper krävs en princip för villkorsstyrd åtkomst och en motsvarande appskyddsprincip.

Om du vill skapa en princip för villkorlig åtkomst som kräver godkända appar eller appskydd följer du stegen i Kräv godkända klientappar eller appskyddsprinciper. Den här principen tillåter endast att konton i appar som skyddas av appskyddsprinciper får åtkomst till Microsoft 365-slutpunkter.

Blockering av äldre autentisering för andra appar på iOS/iPadOS- och Android-enheter säkerställer att dessa enheter inte kan kringgå principer för villkorsstyrd åtkomst. Genom att följa riktlinjerna i den här artikeln du redan blockera klienter som inte stöder modern autentisering.

Kräv kompatibla datorer och mobila enheter

Varning

Kontrollera att din egen enhet är kompatibel innan du aktiverar den här principen. Annars kan du bli utelåst och behöva använda ett konto för nödåtkomst för att återställa din åtkomst.

Tillåt endast åtkomst till resurser när enheten har fastställts vara kompatibel med dina Intune-efterlevnadsprinciper. Mer information finns i Kräv enhetsefterlevnad med villkorlig åtkomst.

Du kan registrera nya enheter i Intune, även om du väljer Kräv att enheten markeras som följsam för Alla användare och Alla molnappar i policyn. Kräv att enheten markeras som kompatibel inte blockerar Intune-registrering eller åtkomst till Microsoft Intune Web Company Portal-appen.

Prenumerationsaktivering

Om din organisation använder Windows-prenumerationsaktivering för att göra det möjligt för användare att "stega upp" från en version av Windows till en annan, bör du exkludera API:er för Universal Store-tjänsten och webbprogram (AppID: 45a330b1-b1ec-4cc1-9161-9f03992aa49f) från enhetens övervakning av efterlevnadsregler.

Kräv alltid MFA

Kräv MFA för alla användare genom att följa anvisningarna i den här artikeln: Kräv multifaktorautentisering för alla användare.

Nästa steg

Steg 3: Principer för gästanvändare och externa användare.

Läs mer om principrekommendationer för gäståtkomst