根据CoreView的设置数据
,60%的比想企业认为其Microsoft 365安全措施达到了“已建立”或“高级”水平
,然而,更脆同样比例的设置60%企业曾遭遇过账户被攻破的攻击 。 Microsoft 365的比想攻击面广泛且不可预测
,风险可能来自任何方向
,更脆无论是设置管理多个租户的复杂性、权限广泛的比想Entra应用激增,还是免费模板更脆像多因素认证(MFA)这类安全控制措施执行不一致的问题。 这些问题常常因有限的设置可见性 、人工监督以及缺乏统一的比想治理而加剧,即便是更脆微小的失误,比如未监控的设置配置变更或被忽视的管理员角色,都可能引入严重的比想漏洞。 49%的更脆IT领导者错误地认为Microsoft会自动备份他们的源码下载配置,这使他们在灾难发生时处于脆弱地位。 78%的企业管理着多个Microsoft 365租户,这给IT团队带来了显著的复杂性。存在许多合理的理由来维持多租户架构,这通常是战略选择,而非技术限制。 企业 、地理和安全因素经常是分离的驱动力,高防服务器例如: • 企业结构对齐:独立的业务单元或子公司经常维护自己的租户以保持运营自主性(47%) • 地理和管辖要求:35%的多租户企业提到数据主权和遵守区域法规是驱动力 • 并购历史:之前独立的企业带来其现有的Microsoft 365环境,形成了多租户格局 • 安全隔离:34.8%的多租户企业维护独立的租户以实施职责分离和最小权限原则 无论对齐方式如何,多租户管理都带来了复杂性和风险,往往超出了企业的准备范围。拥有10个或更多租户的企业报告存在显著运营开销的可能性是源码库只有2-4个租户企业的2.3倍 。每个租户都增加了自己的配置 、许可成本、管理负担、跨租户访问风险
,并导致了身份和权限的扩散
。 好消息是,企业正在控制全局管理员的扩散。只有20%的企业报告拥有超过10个全局管理员 ,建站模板而61%的企业保持五个或更少 ,这接近Microsoft的最佳实践建议(少于五个)
。 虽然全局管理员数量下降
,但新的风险正在上升
:51%的企业有250个以上具有读写权限的Entra应用,18%的企业报告超过1000个
。即使在将全局管理员限制在五个或更少的企业中 ,仍有43%允许250个以上应用拥有这些强大权限
。 然而,大多数企业缺乏强有力的模板下载监督 :16%的企业根本没有流程,33%依赖人工审查
,只有少数使用内置(29%)或第三方(22%)工具来管理应用权限 。 虽然96%的企业表示其数据已备份或即将备份
,但许多企业完全忽视了配置备份 ,47%依赖Microsoft的内置工具,这些工具只备份数据而不备份配置,另有25%使用第三方备份供应商 ,18%手动备份配置或依赖文档 ,10%根本没有策略。 拥有正式灾难恢复计划的企业因配置错误而导致显著运营中断的可能性降低了58%,并且,有了正式的变更控制流程,他们因配置错误导致的安全事件减少了72% 。 68%的企业报告攻击者每周
、每天或不断尝试访问Microsoft 365。 尽管99.9%的账户被攻破事件发生在缺乏MFA的账户上 ,但只有41%的企业有效实施了MFA 。与仅部分实施的企业相比 ,拥有自动化MFA检测和执行的企业账户被攻破的事件减少了53%。 “在一个49%的IT领导者错误地认为他们的配置由Microsoft备份,且68%的企业面临持续网络威胁的环境下,企业重新评估其安全策略至关重要
。”云安全专家Simon Azzopardi说。