10 Microsoft 365 fejl vi ser hver uge – og hurtige fix
·
Kategori: Microsoft 365
I bliver ikke hacket, fordi I “glemte et stærkt kodeord”. I bliver ramt, fordi standardindstillinger og genveje i admin-hverdagen efterlader bagdøre. Her er 10 Microsoft 365 fejl, vi typisk finder på én gennemgang af en SMB-tenant. Hver fejl har et fix, I kan udføre med de værktøjer de fleste har i Microsoft 365 Business Premium.
- Gør Secure Score til KPI: vælg 5 konkrete forbedringer og planlæg dem i sprint (ikke “en dag”).
- Stop legacy login: blokér Legacy Authentication i Conditional Access og luk den klassiske bagdør.
- Gå fra MFA til adgangskrav: kræv compliant enheder (Intune) for at reducere token theft-risiko.
- Få styr på deling: fjern “Anyone with the link”, sæt udløb på links og gennemgå gæster.
- Fjern licensspild: find “zombie-licenser” og slå self-service purchase fra.

Hvorfor går Microsoft 365 fejl igen hos SMB?
Det meste bliver sat op én gang, og så lever det videre. Entra ID vokser, Teams bliver til projekt-arkiv, og SharePoint-delinger bliver “midlertidige” i årevis. Samtidig har angrebsbilledet flyttet sig: Microsoft peger i Digital Defense Report 2025/26 på, at token theft/session hijacking fylder mere end ren password-gætning. Det betyder, at MFA alene ofte er for svagt, hvis adgang ikke også afhænger af enhed, placering og risiko.
Tjekliste: 10 Microsoft 365 fejl – og fixet der typisk tager 5–30 min
Brug listen som et mini Microsoft 365 sikkerhedstjek. Start med fejl 1–4, hvis I vil have størst risikoreduktion først.
| # | Fejl (det vi ser) | Hvad I kigger efter | Hurtigt fix (hvor) |
|---|---|---|---|
| 1 | Secure Score bruges ikke som styring | Secure Score ændrer sig kun tilfældigt; ingen “owners” på opgaver | Microsoft 365 Defender/secure.microsoft.com → Secure Score: vælg 5 actions, assign ansvar, sæt deadline |
| 2 | Legacy Authentication er ikke blokeret | Sign-in logs viser “legacy” klienter (IMAP/POP/SMTP AUTH) eller ældre protokoller | Entra ID → Conditional Access: policy “Block legacy authentication” (CISA SCuBA anbefaler at lukke denne vektor) |
| 3 | MFA er slået til, men som “per-user” og uden stærke metoder | SMS/voice er stadig tilladt; ingen phishing-resistent metode | Entra ID → Authentication methods: begræns til Authenticator + nummermatch/FIDO2 hvor muligt |
| 4 | Ingen krav om compliant enhed ved adgang | Brugere kan logge på fra ukendte/private enheder og stadig få fuld adgang | Entra ID → Conditional Access: “Require device to be marked as compliant” + udrul compliance i Intune (MDDR 2025/26 peger på at MFA ikke er nok) |
| 5 | Admins arbejder som Global Admin til dagligt | Samme konto bruges til mail, Teams og admin; mange permanente privilegier | Opret separate admin-konti + brug mindst privilegerede roller; hvis I har PIM: kør just-in-time (CISA SCuBA fremhæver admin-hygiejne) |
| 6 | Self-service purchase er åben | Brugere kan købe Visio/Project/Copilot uden governance | M365 Admin Center → Billing/Settings: slå self-service purchase fra og dokumentér proces for licensbestilling |
| 7 | Zombie-licenser på fratrådte/inaktive brugere | Disabled users har stadig licenser; ingen fast offboarding-checkliste | Entra ID/M365 Admin: rapportér inaktive/disabled med licens → fjern licens, konvertér mailbox korrekt og luk adgang |
| 8 | SharePoint/OneDrive deling tillader “Anyone with the link” uden udløb | Links uden expiry; eksterne delinger kan ikke spores nemt | SharePoint Admin Center → Sharing: begræns “Anyone”, kræv udløb og review (Hornetsecurity 2026 nævner dette som typisk SMB-fejl) |
| 9 | Teams-gæster uden livscyklus (ingen review/udløb) | Gæster har adgang måneder/år efter projektets slut | Entra ID → Access reviews (hvis tilgængeligt) / Teams- og M365-gruppepolitik: etabler kvartalsvis guest-review og ejerskab per Team |
| 10 | Audit logs og log-retention er for kort til efterforskning | I kan ikke se tilbage 6–12 måneder ved et brud; logging er ikke en del af compliance-plan | Purview/Compliance: verificér audit er slået til og planlæg retention/arkivering; NIST SP 800-171 Rev 3 lægger vægt på sporbarhed |
Sådan prioriterer I: vælg 3 fixes der lukker mest risiko
Hvis I kun gør tre ting i denne uge, så gør dem i denne rækkefølge:
- Blokér Legacy Authentication og test med en pilotgruppe, før I håndhæver for alle.
- Indfør Conditional Access med enhedskrav for Microsoft 365 apps (start med admin-konti og økonomi/HR).
- Stram deling i SharePoint/OneDrive med udløb på links og mindre “anyone”-deling.
Før → Efter (1):
Før: “MFA er slået til, så vi er dækket.”
Efter: “Adgang kræver MFA og compliant enhed og godkendt app.” Resultat: færre succesfulde login fra ukendte enheder og bedre kontrol ved token theft.

Fejl der koster tid og penge: licenser, Teams-rod og uklare ejere
Zombie-licenser: fjern dem med en fast offboarding-kørsel
Typisk mønster: HR melder en fratrædelse, IT deaktiverer brugeren, men licensen bliver hængende. Lav en offboarding-runbook med tre faste checks: fjern licens, håndtér mailbox, overdrag OneDrive/SharePoint. Det er licensoptimering uden drama.
Self-service purchase: governance før regningen
Hvis self-service er åben, får I skyggeindkøb, uens licensniveau og sværere compliance. Luk funktionen, og giv i stedet en simpel bestillingsvej: “Hvilken rolle, hvilket behov, og hvem godkender?”
Før → Efter (2):
Før: Brugere køber add-ons selv, og IT opdager det først ved fakturaen.
Efter: Self-service purchase er slået fra, og licensbestilling går gennem én formular + godkendelse. Resultat: færre licenstyper og mere forudsigelig budgettering.
Vil I have et hurtigt Microsoft 365 sikkerhedstjek?
Vi gennemgår jeres Secure Score og de 10 punkter ovenfor på 15 minutter og peger på de 3 vigtigste fixes for jer (Entra ID, Conditional Access, deling og licenser). Book en tid via /kontakt eller læs mere om vores IT-sikkerhed og drift/MSP.
Sådan tester I ændringer uden at låse jer selv ude
- Lav et “break-glass” admin-setup (to konti, stærke metoder, opbevar adgang sikkert, monitorér login).
- Start med report-only i Conditional Access, hvis muligt, og gennemgå sign-in logs for “hvem bliver ramt?”.
- Rul ud i ringe: IT/admins → økonomi/HR → alle.
- Dokumentér undtagelser: hvem, hvorfor, og hvornår det skal fjernes.

FAQ: Microsoft 365 fejl, sikkerhedstjek og best practice
Hvad er de mest almindelige Microsoft 365 fejl hos SMB?
De går igen: Legacy Authentication er ikke blokeret, MFA er for svag (fx SMS), der mangler Conditional Access med enhedskrav, og deling i SharePoint/OneDrive er for åben uden udløb.
Er MFA nok i 2026, eller skal vi have Conditional Access?
MFA er minimum. Brug Conditional Access til at kræve compliant enhed og begrænse adgang fra ukendte miljøer. Microsofts Digital Defense Report 2025/26 peger på, at token theft fylder mere, og her hjælper “adgangskrav” mere end kun MFA.
Hvordan deaktiverer vi Legacy Authentication uden at ødelægge mail for alle?
Start med at finde, hvem der bruger legacy klienter i sign-in logs. Lav derefter en Conditional Access-policy, der blokerer legacy, men kør pilot på en afgrænset gruppe først. Hav en plan for printere/scan-to-mail (brug moderne godkendelse eller en kontrolleret løsning).
Hvad er en god tommelfingerregel for SharePoint-delingslinks?
Brug “Specific people” som standard for eksterne delinger. Hvis I tillader “Anyone with the link”, så kræv udløb og slå anonyme links fra på følsomme sites. Gennemgå ekstern deling kvartalsvist.
Hvordan finder vi zombie-licenser i Microsoft 365?
Lav en månedlig rapport over disabled/inaktive brugere med tildelte licenser. Fjern licensen som del af offboarding. Beslutningsregel: Hvis brugeren ikke kan logge ind, skal der som udgangspunkt heller ikke ligge en aktiv licens.
Hvor længe skal vi gemme audit logs for compliance?
Sigt efter, at jeres log-horisont matcher jeres behov for efterforskning og revisionskrav. Hvis I vil kunne undersøge hændelser langt tilbage, er standard retention ofte for kort. NIST SP 800-171 Rev 3 fremhæver sporbarhed; planlæg retention/arkivering, så I kan dokumentere hændelser og adgang.
Sådan kommer I i mål de næste 10 arbejdsdage
- Udpeg en ansvarlig for Secure Score og vælg 5 konkrete forbedringer, I kan lukke i sprint.
- Implementér “break-glass” konti og dokumentér nødprocedure.
- Udrul Conditional Access: blokér Legacy Authentication og stram MFA-metoder.
- Indfør device compliance i Intune for nøglegrupper, og udvid derefter til alle.
- Stram SharePoint/OneDrive deling: fjern “anyone” hvor muligt, kræv udløb, og auditér gæster i Teams.
- Lav en fast offboarding-runbook og en månedlig licensrevision (zombie-licenser + self-service purchase).
Hvis I vil have en second opinion på jeres opsætning, kan vi tage den sammen og koble det til jeres drift og compliance-krav i Microsoft 365 og Azure. Start på /microsoft-365 eller kontakt os via /kontakt.