Sådan sparer du tid og sikrer din Microsoft 365 tenant med ét klik
Zero Trust. Conditional Access. MFA. Du har hørt det hele før – og du ved, det er vigtigt. Men lad os være ærlige: det kan føles som en jungle at få styr på det hele, især hvis du overtager en tenant, der ligner det vilde vesten.
Men her kommer en af de bedste nyheder, Microsoft har gemt lidt for godt:
Der findes en guidet opsætning direkte i Microsoft 365 Admin Center, som kan spare dig for timer – og samtidig sikre din tenant med best practice policies.
Her får du en gennemgang af, hvordan du bruger den – og hvorfor du bør gøre det før du tror, du har styr på Conditional Access.
🚩 Udfordringen: Zero Trust fra bunden
Når du bliver bedt om at “implementere Zero Trust”, og du åbner en tenant uden én eneste sikkerhedspolitik, føles det som at starte fra nul. Du er ikke alene – mange andre står i samme situation.
Og selvom Conditional Access er et af de stærkeste værktøjer i Microsoft 365, er den traditionelle opsætning tung:
- Du skal manuelt oprette policies i Entra Admin Center
- Du skal konfigurere hver enkelt regel
- Du skal holde styr på undtagelser, roller og apps
Det er tidskrævende. Og det er nemt at overse noget vigtigt – som fx en Global Admin uden MFA.
💡 Løsningen: Deployment Guide i Admin Center
I stedet for at gå den manuelle vej, så gør følgende:
- Gå til Microsoft 365 Admin Center
- Vælg Setup > Advanced Deployment Guides and Assistance
- Find guiden: Deploy Conditional Access Policies
Et direkte link til guiden findes her
Her starter magien.
Microsoft har samlet en række interaktive guides, som hjælper dig med at implementere sikkerhedstjenester som Defender, Copilot – og vigtigst af alt i dette scenarie: Conditional Access.
🧰 Vælg den rigtige pakke: Zero Trust
Under “Template Categories” vælger du Zero Trust.
Denne pakke indeholder bl.a.:
- MFA for admin-konti
- Blokering af legacy authentication
- Krav om compliant devices
Alle policies er prækonfigurerede og Microsoft-godkendte. Du får fuldt overblik over inkluderede og ekskluderede roller, apps og betingelser – før du trykker “Deploy”.
🛑 Før du går i gang: Break Glass-konti
Microsoft anbefaler, at du opretter to Emergency Access Accounts (Break Glass), som:
- Bruger .onmicrosoft.com domænet
- Ikke er federated (skal være cloud only)
- Er sikret med FIDO2 MFA
Det er din livline, hvis du skulle låse dig selv ude.
🧪 Start i Report-Only mode
Alle policies bliver som standard oprettet i Report-Only mode.
Det betyder, at du kan:
- Se hvordan policies ville påvirke brugere
- Analysere sign-in logs
- Justere før du enforcer
Når du er tryg ved effekten, kan du aktivere dem én for én.
🔐 Vælg sikre MFA-metoder
Under opsætningen kan du vælge dine foretrukne MFA-metoder.
Microsoft anbefaler:
- Authenticator App
- FIDO2 Security Keys
SMS og opkald er stadig mulige, men de er gemt godt væk – og det er der en grund til. Brug dem kun, hvis du absolut skal.
✅ Afslut og gem
Til sidst får du en oversigt over:
- Valgte MFA-metoder
- Policies i din Zero Trust-pakke
- Status (alle i Report-Only)
Klik “Save Configuration” – og dit Conditional Access framework er live (i testmode).
📊 Overvåg og justér
Efter opsætning bliver du sendt videre til Entra ID Portal, hvor du kan:
- Skifte policies fra Report-Only til “On”
- Genåbne guiden og justere
- Se logs og performance
Det giver dig en løbende mulighed for at tilpasse og forbedre – helt i tråd med Zero Trust-principperne.
⏱️ Hvorfor det sparer dig timer
Det, der normalt tager flere timer med PowerShell, JSON og manuel konfiguration, kan nu klares på få minutter.
Du får en wizard med best practice policies – direkte fra Microsoft.
🧠 Konklusion
Hvis du har fået til opgave at implementere Zero Trust, så start her.
Deployment Guiden i Admin Center hjælper dig med at rulle Conditional Access ud hurtigt, sikkert og effektivt.


Leave a Reply