Därför behöver ni uppgradera er
säkerhet inom Microsoft 365
Många använder idag Microsoft 365-sviten på grund av de många fördelar det ger. Denna utveckling når dock även de som inte har goda avsikter, och i en allt raskare takt blir konton i molnet måltavlor för dessa individer. Därför blir det allt viktigare att addera säkerhetsskydd till er IT, något Nordlo kan hjälpa er med genom säkerhet som tjänst. Läs mer om några av säkerhetstilläggen nedan:
Multi-Factor Authentication (MFA)
Multi-Factor Authentication (MFA) är en metod för autentisering som kräver användning av mer än en verifieringsmetod och lägger till ett andra säkerhetslager till användarinloggningar och transaktioner. Användaren autentiserar sig med lösenord och godkänner inloggningen i sin mobiltelefon. Metoden är ett effektivt sätt att stoppa brute force och passwordspraying.
Advanced Threat Protection (ATP)
Advance Threat Protection (ATP) är ett smart skydd som hittar avvikande beteende hos användaren och agerar direkt på:
- Phisingmail: Där man försöker få användaren att öppna skadlig kod, besöka en webbplats eller ladda ned en fil.
- Spoofing: Där avsändaren försöker utge sig för att vara VD, ekonomichef eller liknande för att lura mottagaren.
- Secure Links: Microsoft kontrollerar länkar som bifogats för att säkerställa att de ej innehåller skadlig kod.
- Secure Attachements: Microsoft kontrollerar bilagor för att säkerställa att de ej innehåller skadlig kod.
Conditional Access
Conditional Access förenklar och effektiviserar man tillgången till miljön. Med hjälp av dessa policys kan man styra när man vill att sina användare ska använda ett MFA-godkännande.
- När man t ex. befinner sig i kontorets trygga nät slipper man autentisera sig via sin mobiltelefon.
- När man befinner sig på en ny enhet, eller i ett okänt nät kan man påtvinga MFA.
Defender for Identity
Medan de grundläggande säkerhetsfunktionerna i Microsoft 365 strävar mot att reducera attackytorna och göra det så svårt som möjligt för de kriminella att ta sig in i din IT-miljö är nästa steg är att övervaka onormalt beteende på servrar, datorer och andra enheter.
Lösningen för att tidigt hitta säkerhetshål eller intrång i en miljö är mjukvara som analyserar onormalt beteende, felkonfigurationer och andra säkerhets- hål i realtid. Med hjälp av automatisering kan man snabbt gå från avisering av hot till åtgärd.