Microsoft 365 backup strategi: beskyt jeres opsætning

Skærmbillede af Microsoft 365 admin-opsætning med fokus på Conditional Access og Intune-politikker

Microsoft 365 backup strategi: beskyt jeres opsætning

Af Sten Albert Person A-one Solutions ·
·
Kategori: IT-sikkerhed

De fleste virksomheder kan gendanne mails og filer efter en hændelse. Problemet er, at det ofte er opsætningen, der går tabt: Conditional Access, Intune-politikker, roller og godkendte apps. Når den “mur” mangler, får I datalæk, nedetid og en lang genopbygning. Med en praktisk Microsoft 365 backup strategi kan I gøre gendannelse til en planlagt øvelse i stedet for et projekt i panik.

Key takeaways I kan bruge i jeres drift

  • Back up konfiguration – ikke kun data: Kortlæg hvad der skal kunne genskabes (Conditional Access, Intune, Entra) og definér “minimum sikker drift”.
  • Stop “config wipe” som single point of failure: Indfør break-glass konti, rollebaseret admin og ændringslog med godkendelse.
  • Test jeres recovery, ikke kun jeres backup: Kør en kvartalsvis øvelse: “Genskab 5 kritiske policies på tid” og mål RTO/RPO for opsætning.
  • Dokumentér til kunder/audit: Pak bevis: ændringslog, export af policies, recovery-procedure og ansvar (shared responsibility).
  • Luk de typiske huller: Særligt backup af Conditional Access, Intune-compliance og admin-roller, som Microsofts native backup ofte ikke dækker som forventet.

Diagram der viser forskellen på data-backup og backup af Microsoft 365 tenant-konfiguration

Hvorfor “vi har backup i Microsoft” ikke er nok

Microsoft leverer platformen, men drift og gendannelse følger et delt ansvar. Ifølge CoreView/Gartner (SaaS Management 2025-2026) tror 50%+ fejlagtigt, at Microsoft kan gendanne deres konfiguration efter et nedbrud. Det er præcis her, mange virksomheder bliver ramt: I kan måske få data tilbage, men I mangler den styring, der gør data sikre og tilgængelige.

Det der typisk går galt i praksis

  • En admin ændrer eller sletter Conditional Access-policies ved en fejl.
  • En kompromitteret admin-konto “slækker” sikkerheden for at fastholde adgang.
  • Intune-politikker drift’er over tid, så enheder ikke længere er compliant.
  • Godkendte enterprise apps og tilladelser vokser ukontrolleret.

Sådan ser et realistisk “tenant-nedbrud” ud for en virksomhed

Forestil jer, at jeres tenant stadig kører, men at sikkerhedsopsætningen er ændret. I er logget ind, men I kan ikke stole på adgangen. Det giver en grim effekt: I skal både stoppe hændelsen og genopbygge “kontrolplanet”.

Før → Efter (1):
Før: I har “MFA på alt” og håber, at det er nok. Når en admin-policy ændres, opdager I det via brugerstøj og fejlmeldinger.
Efter: I har en baseline af kritiske Conditional Access-policies som kan genskabes på timer, og ændringer bliver godkendt og logget. Resultat: færre driftstop og hurtigere tilbage til sikker drift.

Tjekliste: Hvad skal indgå i jeres Microsoft 365 backup strategi?

Brug listen som et minimum. Den er lavet til jer, der vil kunne gendanne sikker drift – ikke kun filer.

Område Hvad I backer/eksporterer Hvad I kigger efter Testregel
Entra ID (identitet) Admin-roller, PIM/rolle-tildelinger, break-glass konti, enterprise apps, app-tilladelser Minimer globale admins; dokumentér nød-adgang; kend “hvem kan hvad” Kan I på 30 min dokumentere alle admin-rettigheder og nød-adgange?
Conditional Access Alle CA-policies inkl. undtagelser, named locations, authentication strengths Undtagelser er små og tidsbegrænsede; policies er segmenteret pr. rolle/risiko Kan I genskabe jeres 5 vigtigste CA-policies uden copy/paste fra hukommelsen?
Intune (endpoint) Compliance policies, configuration profiles, app protection (MAM), enrolment restrictions Compliant device-krav er realistiske; MAM dækker BYOD; profiler er versioneret Kan I genudrulle compliance + MAM på en testbruger på samme dag?
Defender / mail Policy-sæt for Safe Links/Attachments (hvis licens), anti-phish, anti-spam, quarantine settings Ingen “allow-lists” uden ejer; ændringer i mailflow er sporbare Kan I forklare og dokumentere hvorfor en given mail blev blokeret/leveret?
Governance/ændringer Ændringslog, approvals, dokumentation af baseline, eksport til sikker opbevaring “Configuration drift” opdages; ændringer har ticket/ejer Kan I finde de sidste 10 ændringer og knytte dem til en ansvarlig?

Tjekliste på skærm: Conditional Access, Intune og Entra ID som dele af backup af opsætning

Fejl der koster tid: 6 klassiske misforståelser

  1. “Backup = restore”: Backup uden gendannelsestest er en filmappe, ikke en plan.
  2. “Vi husker vores opsætning”: Opsætning ændrer sig løbende (drift, nye features, undtagelser).
  3. “Global admin er nemmest”: Nem drift i dag bliver dyr incident i morgen.
  4. “Undtagelser er midlertidige”: De bliver sjældent fjernet uden en fast proces.
  5. “Intune er kun til firmapc’er”: BYOD og mobile kræver MAM, ellers ender data i private apps/konti.
  6. “Kunden spørger kun om politikker”: I 2026 handler supply chain-krav om bevis (log, test, baseline), jf. CISA/ENISA NIS2-status 2026.

Vil I kende jeres reelle gendannelsestid?
Vi kan lave et “Recovery Time”-estimat på jeres Microsoft 365/Entra/Intune-opsætning: hvilke policies er kritiske, hvor ligger hullerne, og hvad tager det at genskabe dem sikkert.

Start med et kort møde via /kontakt, så får I en konkret liste over de 10 vigtigste konfigurationer at sikre først.

Sådan vælger I mellem native og 3.-parts backup af konfiguration

I skal ikke vælge “alt eller intet”. Brug en beslutningsregel, der matcher risiko og driftsevne.

Beslutningsregler (hurtigt at afgøre)

  • Vælg mere end native, hvis I har kompleks Conditional Access, mange Intune-profiler, flere admins eller hyppige ændringer.
  • Vælg dokumenteret eksport + ændringsstyring, hvis I har få policies og kan leve med manuel gendannelse (men test den på tid).
  • Prioritér konfiguration først, hvis jeres største risiko er “adgang uden kontrol” (admin-kompromis, policy-sletning, driftfejl) frem for “tab af filer”.

Før → Efter (2):
Før: Ændringer laves direkte i portalerne uden sporbarhed, og ingen kan hurtigt genskabe en baseline.
Efter: I har en fast ændringsproces, løbende eksport/versionering og en “golden baseline” for CA/Intune. Resultat: I kan rulle tilbage og dokumentere ændringer overfor kunder på samme dag.

Illustration af ændringsstyring: ticket, godkendelse, eksport og gendannelsestest for Microsoft 365

Tjekliste: Sådan gør I jer audit-klar til supply chain-krav

Når en større kunde spørger “hvordan sikrer I jeres Microsoft 365?”, skal I kunne sende en pakke hurtigt. Målet er ikke en roman. Det er beviser og beslutninger.

  1. 1-side oversigt: hvilke systemer, hvilken identitetsplatform (Entra), og hvem der er ansvarlig for drift.
  2. Baseline-export: Conditional Access, Intune compliance/MAM, admin-roller, kritiske sikkerhedspolitikker.
  3. Ændringslog: de seneste 30/90 dage med ejer, formål og godkendelse.
  4. Recovery-procedure: 5–10 trin, inkl. hvem der må aktivere break-glass og hvordan I validerer sikker drift bagefter.
  5. Testbevis: dato for seneste gendannelsestest og hvad I lærte/justerede.

FAQ: Microsoft 365 backup strategi og konfigurations-recovery

Dækker Microsoft 365 backup også Conditional Access og Intune-opsætning?

Ofte ikke på den måde, mange forventer. Microsofts native muligheder fokuserer typisk på data (fx mail/filer), mens tenant-konfigurationer som Conditional Access og Intune-profiler kræver separat eksport, ændringsstyring og en konkret gendannelsesplan.

Hvad er “Microsoft 365 configuration backup” i praksis?

Det er at kunne genskabe jeres styring: CA-policies, named locations, admin-roller, enterprise apps, Intune compliance/MAM og relevante sikkerhedspolitikker. Tommelfingerregel: Hvis det styrer adgang, skal det kunne gendannes hurtigt.

Hvor ofte skal vi teste vores Entra ID disaster recovery?

Mindst kvartalsvis for de kritiske dele: break-glass adgang, admin-roller og de 5 vigtigste Conditional Access-policies. Testregel: “Kan vi genskabe baseline på en arbejdsdag uden at gætte?” Hvis nej, er planen for svag.

Hvad er den største risiko ved ikke at backe tenant-konfiguration?

At I får data tilbage, men står uden kontrol. Det kan betyde, at brugere (eller angribere) kan tilgå data uden compliant device-krav eller uden de rigtige blokeringer. Konfigurationstab bliver derfor hurtigt et sikkerhedsproblem og ikke kun et driftsproblem.

Skal vi vælge 3.-parts backup for at være sikre?

Ikke nødvendigvis. Beslut sådan: Har I mange policies/ændringer eller flere admins, så skal I typisk have automatiseret backup/versionering og nem restore. Har I få policies og lav ændringsfrekvens, kan struktureret eksport + streng ændringsstyring være nok—hvis I tester gendannelse på tid.

Hvordan hænger backup-strategi sammen med NIS2 og kunders security questionnaires?

I 2026 handler det ofte om supply chain-dokumentation (CISA/ENISA, 2026): Kan I bevise styring, ændringskontrol og recovery-test? En simpel “audit-pakke” med baseline, log og testdatoer gør det langt nemmere at svare ja med bilag.

Sådan kommer I i gang de næste 10 arbejdsdage

  1. Dag 1–2: Kortlæg jeres 10 kritiske konfigurationer (Entra/Conditional Access/Intune/Defender) og udpeg ejere.
  2. Dag 3: Definér “minimum sikker drift”: hvilke 5 CA-policies og hvilke 3 Intune-compliancekrav skal altid være aktive.
  3. Dag 4–5: Indfør ændringsstyring: ticket + godkendelse for ændringer i CA, admin-roller og Intune-profiler.
  4. Dag 6–7: Etabler eksport/versionering af konfiguration (og gem kopier sikkert, adskilt fra daglig admin-adgang).
  5. Dag 8: Sæt break-glass op og øv log-in + validering (én kontrolleret test).
  6. Dag 9–10: Kør første gendannelsestest: genskab baseline på en test-tenant eller kontrolleret miljø, og dokumentér tiden og læringen.

Hvis I vil have en driftbar plan med dokumentation, hjælper vi typisk via en kombination af sikkerhedstjek, drift/MSP og compliance-setup. Se også vores ydelser inden for /it-sikkerhed og /drift.

Tilmeld dig vores nyhedsbrev

Synes du også det er fantastisk at lære nye ting? Tilmeld dig til vores nyhedsbrev, og få opdateringer og tilbud.

Ved at tilmelde, accepterer du vores datapolitik

Kontakt os

Har du flere spørgsmål? Vi står klar ved linjen

Du kan ringe til dette nummer for alle relvante sprøgsmål eller support.

+45 70 26 48 50