你的Microsoft 365设置可能比你想象的更脆弱

责任编辑:cres

作者:D1net编译

2025-07-15 15:18:45

来源:企业网D1Net

原创

研究数据显示,尽管60%的企业自评Microsoft 365的安全达“已建立”或“高级”水平,但同样比例的企业曾遭遇账户被攻破。Microsoft 365攻击面广泛,风险源自多租户管理复杂性、权限激增及控制措施执行不一等问题,这些问题常因可见性有限、人工监督及缺乏统一治理而加剧。

根据CoreView的数据,60%的企业认为其Microsoft 365安全措施达到了“已建立”或“高级”水平,然而,同样比例的60%企业曾遭遇过账户被攻破的攻击。

Microsoft 365的攻击面广泛且不可预测,风险可能来自任何方向,无论是管理多个租户的复杂性、权限广泛的Entra应用激增,还是像多因素认证(MFA)这类安全控制措施执行不一致的问题。

这些问题常常因有限的可见性、人工监督以及缺乏统一的治理而加剧,即便是微小的失误,比如未监控的配置变更或被忽视的管理员角色,都可能引入严重的漏洞。

49%的IT领导者错误地认为Microsoft会自动备份他们的配置,这使他们在灾难发生时处于脆弱地位。

Microsoft 365中的多租户架构

78%的企业管理着多个Microsoft 365租户,这给IT团队带来了显著的复杂性。存在许多合理的理由来维持多租户架构,这通常是战略选择,而非技术限制。

企业、地理和安全因素经常是分离的驱动力,例如:

• 企业结构对齐:独立的业务单元或子公司经常维护自己的租户以保持运营自主性(47%)

• 地理和管辖要求:35%的多租户企业提到数据主权和遵守区域法规是驱动力

• 并购历史:之前独立的企业带来其现有的Microsoft 365环境,形成了多租户格局

• 安全隔离:34.8%的多租户企业维护独立的租户以实施职责分离和最小权限原则

无论对齐方式如何,多租户管理都带来了复杂性和风险,往往超出了企业的准备范围。拥有10个或更多租户的企业报告存在显著运营开销的可能性是只有2-4个租户企业的2.3倍。每个租户都增加了自己的配置、许可成本、管理负担、跨租户访问风险,并导致了身份和权限的扩散。

全局管理员使用量下降,应用权限激增

好消息是,企业正在控制全局管理员的扩散。只有20%的企业报告拥有超过10个全局管理员,而61%的企业保持五个或更少,这接近Microsoft的最佳实践建议(少于五个)。

虽然全局管理员数量下降,但新的风险正在上升:51%的企业有250个以上具有读写权限的Entra应用,18%的企业报告超过1000个。即使在将全局管理员限制在五个或更少的企业中,仍有43%允许250个以上应用拥有这些强大权限。

然而,大多数企业缺乏强有力的监督:16%的企业根本没有流程,33%依赖人工审查,只有少数使用内置(29%)或第三方(22%)工具来管理应用权限。

企业忽视了配置备份

虽然96%的企业表示其数据已备份或即将备份,但许多企业完全忽视了配置备份,47%依赖Microsoft的内置工具,这些工具只备份数据而不备份配置,另有25%使用第三方备份供应商,18%手动备份配置或依赖文档,10%根本没有策略。

拥有正式灾难恢复计划的企业因配置错误而导致显著运营中断的可能性降低了58%,并且,有了正式的变更控制流程,他们因配置错误导致的安全事件减少了72%。

68%的企业报告攻击者每周、每天或不断尝试访问Microsoft 365。

尽管99.9%的账户被攻破事件发生在缺乏MFA的账户上,但只有41%的企业有效实施了MFA。与仅部分实施的企业相比,拥有自动化MFA检测和执行的企业账户被攻破的事件减少了53%。

“在一个49%的IT领导者错误地认为他们的配置由Microsoft备份,且68%的企业面临持续网络威胁的环境下,企业重新评估其安全策略至关重要。”云安全专家Simon Azzopardi说。

企业网D1net(www.d1net.com):

国内头部to B IT门户,旗下运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。旗下运营19个IT行业公众号(微信搜索D1net即可关注)。

版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

链接已复制,快去分享吧

企业网版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号