你的Microsoft 365設置可能比你想象的更脆弱
根據CoreView的數據,60%的企業認為其Microsoft 365安全措施達到了“已建立”或“高級”水平,然而,同樣比例的60%企業曾遭遇過賬戶被攻破的攻擊。
Microsoft 365的攻擊面廣泛且不可預測,風險可能來自任何方向,無論是管理多個租戶的復雜性、權限廣泛的Entra應用激增,還是像多因素認證(MFA)這類安全控制措施執行不一致的問題。
這些問題常常因有限的可見性、人工監督以及缺乏統一的治理而加劇,即便是微小的失誤,比如未監控的配置變更或被忽視的管理員角色,都可能引入嚴重的漏洞。
49%的IT領導者錯誤地認為Microsoft會自動備份他們的配置,這使他們在災難發生時處于脆弱地位。
Microsoft 365中的多租戶架構
78%的企業管理著多個Microsoft 365租戶,這給IT團隊帶來了顯著的復雜性。存在許多合理的理由來維持多租戶架構,這通常是戰略選擇,而非技術限制。
企業、地理和安全因素經常是分離的驅動力,例如:
? 企業結構對齊:獨立的業務單元或子公司經常維護自己的租戶以保持運營自主性(47%)
? 地理和管轄要求:35%的多租戶企業提到數據主權和遵守區域法規是驅動力
? 并購歷史:之前獨立的企業帶來其現有的Microsoft 365環境,形成了多租戶格局
? 安全隔離:34.8%的多租戶企業維護獨立的租戶以實施職責分離和最小權限原則
無論對齊方式如何,多租戶管理都帶來了復雜性和風險,往往超出了企業的準備范圍。擁有10個或更多租戶的企業報告存在顯著運營開銷的可能性是只有2-4個租戶企業的2.3倍。每個租戶都增加了自己的配置、許可成本、管理負擔、跨租戶訪問風險,并導致了身份和權限的擴散。
全局管理員使用量下降,應用權限激增
好消息是,企業正在控制全局管理員的擴散。只有20%的企業報告擁有超過10個全局管理員,而61%的企業保持五個或更少,這接近Microsoft的最佳實踐建議(少于五個)。
雖然全局管理員數量下降,但新的風險正在上升:51%的企業有250個以上具有讀寫權限的Entra應用,18%的企業報告超過1000個。即使在將全局管理員限制在五個或更少的企業中,仍有43%允許250個以上應用擁有這些強大權限。
然而,大多數企業缺乏強有力的監督:16%的企業根本沒有流程,33%依賴人工審查,只有少數使用內置(29%)或第三方(22%)工具來管理應用權限。
企業忽視了配置備份
雖然96%的企業表示其數據已備份或即將備份,但許多企業完全忽視了配置備份,47%依賴Microsoft的內置工具,這些工具只備份數據而不備份配置,另有25%使用第三方備份供應商,18%手動備份配置或依賴文檔,10%根本沒有策略。
擁有正式災難恢復計劃的企業因配置錯誤而導致顯著運營中斷的可能性降低了58%,并且,有了正式的變更控制流程,他們因配置錯誤導致的安全事件減少了72%。
68%的企業報告攻擊者每周、每天或不斷嘗試訪問Microsoft 365。
盡管99.9%的賬戶被攻破事件發生在缺乏MFA的賬戶上,但只有41%的企業有效實施了MFA。與僅部分實施的企業相比,擁有自動化MFA檢測和執行的企業賬戶被攻破的事件減少了53%。
“在一個49%的IT領導者錯誤地認為他們的配置由Microsoft備份,且68%的企業面臨持續網絡威脅的環境下,企業重新評估其安全策略至關重要。”云安全專家Simon Azzopardi說。