Přeskočit na obsah

David Procházka, LL.M

Microsoft 365: 7 bezpečnostních nastavení k prověření

Conditional Access, blokování legacy auth, DMARC, audit log. Sedm nastavení Microsoft 365, která bývají nejčastější mezerou ve firemním tenantu.

Microsoft 365: 7 bezpečnostních nastavení k prověření

Microsoft 365 default tenant je optimalizovaný pro rychlé zprovoznění, ne pro bezpečnost. Sedm nastavení v tomto článku vychází z CIS Microsoft 365 Foundations Benchmark a doporučení Microsoft Secure Score. Zároveň jde o oblasti, kde naše Entra healthcheck reporty nejčastěji odhalují mezery i u firem, které věří, že na M365 mají „pořádek“.

Proč právě tato sedmička?

Existuje přes sto kontrol, které lze v M365 tenantu zlepšovat. Tato sedmička je výběr s nejlepším poměrem dopadu k pracnosti. Pokrývá tři vrstvy:

  • Identita: kdo se může přihlásit a s jakými právy
  • Email a kolaborace: jak se k uživateli dostane škodlivý obsah
  • Detekce: jestli a jak rychle si všimnete, že se něco stalo

Žádná z vrstev sama nestačí, ale každá je samostatně řešitelná v řádu týdnů a má měřitelný dopad. Pokud tenantu spravujete sami a nemáte všech sedm pokryto, máte mezery, které dnes útočníci aktivně zneužívají.

Identita a přístup

1. Conditional Access pro všechny uživatele

Conditional Access (CA) v Microsoft Entra ID vyhodnocuje při každém přihlášení signály (uživatel, lokace, zařízení, riziko) a podle nich přihlášení povolí, zablokuje nebo si vyžádá další ověření. Bez CA stojí Microsoft 365 prakticky na samotném heslu. MFA bývá k dispozici, ale není centrálně vynucené, a útočník po phishingu hesla má přístup okamžitě. Doporučená baseline: vyžadovat MFA pro všechny uživatele včetně guestů, blokovat přihlášení z neočekávaných zemí a vyžadovat compliant device pro citlivé aplikace.

2. Blokování legacy authentication

Legacy auth jsou protokoly, které neumí MFA: POP, IMAP, SMTP AUTH, Exchange ActiveSync s basic auth. Útočníci je systematicky zneužívají k password spray a credential stuffing útokům, protože MFA samotnou volbou protokolu obejdou. Vypnutí jde přes CA politiku „Block legacy authentication“ nebo přes Authentication Policies v Exchange Online. Před zapnutím spusťte sign-in log report a ověřte, kdo legacy auth ještě používá: typicky multifunkční tiskárny pro scan-to-mail nebo staré IMAP klienty. Migrace zabere 1–3 týdny, ale po jejím dokončení útočná plocha viditelně klesá.

3. PIM pro Global Admin a další privilegované role

Privileged Identity Management (PIM) přepíná admin role z trvale aktivních (standing access) na časově omezené aktivace. Admin si roli aktivuje na 1 až 8 hodin, doloží důvod, projde MFA a po skončení aktivace o roli automaticky přijde. Bez PIM je Global Administrator role dostupná 24/7, takže útočník po úspěšném phishingu má kompletní kontrolu okamžitě. PIM předpokládá Entra ID P2 licenci, ale pokrývá Global Admin, Privileged Role Administrator, User Administrator i další citlivé role. Aktivace s důvodem zároveň generují audit stopu, kterou jinak nemáte.

MFA samotné už útočníky nebrzdí. Conditional Access, blokování legacy auth a PIM jsou tři vrstvy, které spolu reálně ohraničí útočnou plochu identitního perimetru.

Email a kolaborace

4. SPF, DKIM a DMARC

Tři DNS-úrovňové standardy chrání vaši doménu před spoofingem (kdy útočník posílá maily „jako vy“ s vaší doménou ve From). SPF určuje, které servery smí ze jména vaší domény odesílat. DKIM podepisuje hlavičky kryptografickým klíčem. DMARC navazuje a říká přijímacím serverům, co dělat při neshodě SPF nebo DKIM (kvarantena, reject) a kam reportovat. Cílový stav je DMARC v módu p=reject s alespoň 99 % alignmentem. Implementace probíhá ve fázích (none → quarantine → reject), kompletní nasazení trvá typicky 2 až 4 měsíce na doménu, podle počtu legitimních odesilatelů třetích stran (CRM, marketingová platforma, fakturační systém).

5. Defender for Office 365: Safe Links a Safe Attachments

Defender for Office 365 (komponenta Microsoft 365 E5 nebo samostatný doplněk) přidává dvě hlavní vrstvy nad výchozí EOP. Safe Links přepisuje URL v doručených mailech na proxy, která je v okamžiku kliknutí znovu vyhodnotí, čímž chrání proti time-of-click útokům, kdy se URL po doručení změní z neškodné na malware. Safe Attachments otevírá přílohy v sandboxu před doručením a blokuje ty, které vykazují malware chování, i když nemají známou signaturu. U AI-generovaných phishingových kampaní, které jsme rozebrali v samostatném článku, už čistě signaturová detekce stačí stále méně.

6. External sharing v SharePoint a OneDrive

Výchozí nastavení SharePoint a OneDrive umožňuje sdílení „Anyone with the link“, tedy anonymní přístup bez přihlášení. Pro většinu firem to není akceptovatelné. Doporučená baseline: omezit sdílení na „New and existing guests“ (vyžaduje login externího uživatele přes Entra B2B), vypnout anonymní linky a nastavit expiraci guest účtů na maximálně 30 dnů. Per-site nastavení dovolí výjimky (např. veřejný download centre). Pravidelně audituje guest accounts: typicky firma během 1 až 2 let nasbírá stovky neaktivních guestů, kteří mají dál přístup k dokumentům dlouho po skončení projektu.

Viditelnost a detekce

7. Unified Audit Log a alerting

Microsoft 365 generuje detailní audit log napříč službami: přihlášení, správa rolí, sdílení dokumentů, mail flow i admin akce. Default retence je 180 dnů, lze rozšířit na 1 rok (E5) nebo 10 let (samostatný doplněk Purview Audit Premium). Bez aktivního logu a alertingu nemáte forenzní stopu pro incident response: víte, že někdo data ukradl, ale ne odkud, kdo a kdy. Doporučená baseline: aktivovat Unified Audit Log, nasadit alert policies na vysoko-rizikové události (přiřazení admin role, mass download, podezřelé přihlášení) a exportovat log do SIEM nebo Sentinelu. NIS2 i ZoKB očekávají dohledatelnost incidentu, audit log je primární důkaz.

Souhrnná kontrolní tabulka

Sedm baseline nastavení Microsoft 365 a jejich nasazení
#NastaveníCo řešíMin. licenceImplementace
1Conditional Access (MFA, geofence)Phishing hesla, neoprávněné přihlášeníEntra ID P11–2 týdny
2Blokování legacy authPassword spray, credential stuffingEntra ID P1 / EXO1–3 týdny (nutný audit)
3PIM pro admin roleStanding privilege exposureEntra ID P22–4 týdny
4SPF, DKIM, DMARC (p=reject)Spoofing vaší doményŽádná licence (DNS)2–4 měsíce
5Safe Links + Safe AttachmentsPhishing URL, malware v přílozeDefender for Office 3651 týden
6Pravidla pro external sharingÚnik dat z OneDrive a SharePointŽádná dodatečná1–2 týdny
7Unified Audit Log + alertingForenzní stopa, detekcePurview / E3+2–3 týdny

Jak na výsledky navázat?

Pokud na M365 stojí vaše kritické procesy a tato sedmička není pokrytá, doporučujeme začít Microsoft Entra healthcheckem, který do 2 až 3 týdnů zmapuje aktuální stav napříč identitou, conditional access, Exchange a Defender konfigurací. Z výstupu vznikne prioritizovaný plán nápravy. Implementaci pak vedeme buď bodově (jeden konkrétní problém) nebo v rámci cyber security governance jako součást širšího bezpečnostního programu. Pokud zaměstnanci ještě neprošli aktuálním tréninkem moderních phishingových technik, doporučujeme doplnit phishingovou kampaň s reálným měřením připravenosti. Účinnost baseline pak periodicky ověřujte penetračním testem perimetru a klíčových aplikací. Kdy zvolit pentest a kdy stačí skenování zranitelností, jsme rozebrali v samostatném článku. Souvislost mezi M365 baseline a regulačními povinnostmi (NIS2, ZoKB) jsme rozebrali v článku o povinnostech NIS2.

Časté dotazy k Microsoft 365 baseline

Pro identitní vrstvu Entra ID P1 (Conditional Access) a P2 (PIM). Pro email security Defender for Office 365 Plan 1 (Safe Links + Safe Attachments) nebo Plan 2 (s pokročilou hunting funkcí). Pro audit log retenci E3 (1 rok) nebo Purview Audit Premium (10 let). V praxi je Microsoft 365 E5 nejekonomičtější bundle, který pokryje všechny.
2–4 měsíce pro doménu se 3–5 legitimními odesilateli třetích stran (CRM, marketingová platforma, fakturační systém). Probíhá ve fázích: SPF, DKIM, DMARC p=none s reportingem (1 měsíc), p=quarantine (1–2 měsíce), p=reject. Spěchání rovnou na reject znamená, že začne padat legitimní pošta.
Privileged Identity Management aktivuje admin role na čas (1–8 hodin) místo trvalého přístupu. Potřebujete ho v okamžiku, kdy máte 5+ admin účtů v M365 tenantu nebo když řešíte NIS2/ZoKB compliance. Pro menší firmy s 1–2 admin účty stačí break-glass procedura plus nasazení PIM později.
Před zapnutím spusťte sign-in log report (Entra ID → Sign-ins → filtr Client app: Legacy), který odhalí, kdo legacy auth ještě používá. Typičtí kandidáti: multifunkční tiskárny pro scan-to-mail, staré IMAP klienty, integrace s in-house aplikacemi, dodavatelské nástroje. Migrace zabere 1–3 týdny, hard cutoff bez auditu rozbije provoz.
MFA je jen jeden z mechanismů ověření (heslo + druhý faktor). Conditional Access je policy framework v Entra ID, který při každém přihlášení vyhodnocuje signály (uživatel, lokace, zařízení, riziko) a podle nich rozhoduje: povolit, blokovat, vyžádat MFA, vyžádat compliant device. CA bez MFA má smysl jen omezeně, MFA bez CA má smysl jen pro malé firmy.
Ne. Secure Score je užitečný indikátor, ale neměří všechno (např. external sharing politiky, retenci audit logu, alert policies) a některá doporučení jsou inappropriate pro konkrétní prostředí. CIS Microsoft 365 Foundations Benchmark je úplnější rámec, plus konkrétní healthcheck u vašeho tenantu odhalí specifika.