您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[Insight]:Microsoft 365 安全性 : 深入了解治理和许可证管理的挑战 - 发现报告
当前位置:首页/行业研究/报告详情/

Microsoft 365 安全性 : 深入了解治理和许可证管理的挑战

信息技术2023-07-28Insight赵***
Microsoft 365 安全性 : 深入了解治理和许可证管理的挑战

Microsoft365安全性: Introduction 在过去的几年中,随着越来越多的员工远程工作和许多人的工作,在线协作已经从一个好的到一个关键的任务 组织,“Office365”现在是实体办公室的替身。但是随着暴涨的使用,复杂性不断增加。今天 ,现在称为Microsoft365的包括25个不同的应用程序和17个不同的管理面板 -随着新应用程序的不断添加,这种复杂性意味着许多IT团队都在努力跟上,更不用说在安全监控、治理和认证等主动活动方面取得进展。 但是,是什么使管理Microsoft365(简称M365)如此复杂,IT团队如何摆脱日常管理难题,真正控制其M365实例? 为了找出答案,CoreView研究了超过160万M365用户,以确定最常见的问题,了解公司做得很好,并揭示IT管理策略中的差距。 作为我们正常业务的一部分,CoreView对Microsoft365租户运行“运行状况检查”,以帮助公司了解他们可能不知道的租户中潜伏的内容。本报告是最近两年运行状况检查的汇编,汇集了所有最常见的 我们发现的问题并帮助Microsoft365管理员确定他们应该寻找的问题。 2 我们研究谁 各行业用户 30%私营部门 28%州和地方政府27%Education15%医疗保健 我们提取了匿名数据,看看现在的趋势是什么,人们还在努力解决什么,以及在哪里可以找到最常见的问题。这些健康检查总共包括各行各业的1,629,442名用户。平均而言,我们研究的公 司拥有40,736名员工,用户范围从1,000到 近40万。这些用户中有30%来自私营部门,28%来自州和地方政府,27%来自教育(包括K-12和高等教育),15%来自医疗保健 。 我们研究了北美,EMEA以及其他地区的少数公司。总共,美国有1,018,705个用户,加拿大 有319,281个用户,欧洲有232,302个用户, 澳大利亚有58,543个用户。 1,018,705个用户 在美国 319,281个用户在加拿大 232,302个用户在欧洲 58,543个用户在澳大利亚 IT团队如何摆脱日常管理难题真正控制他们的M365实例? 3 安全治理 什么是安全治理? 英国国家网络安全中心1“安全治理是您可以控制和指导组织的安全方法。”Gartner告诉我们,安全治理2“……控制着减轻已识别的业务风险、解决内部和外部威胁以及处理合规性的相互作用。”换句话说,这是您实施安全控制的方式,以及您如何确保对安全策略的关键部分进行持续审查。 为什么重要 在大多数组织中,Microsoft365包含几乎所有业务的重要数据 -从人力资源档案到财务再到竞争优势。这也是员工花费大部分时间的地方,因此充满了潜在的安全威胁和攻击。 也许最引人注目的是,在我们研究的组织中,几乎所有组织— —90%——仍在努力解决所有四个关键领域——密码策略、多因素身份验证、 电子邮件安全和登录失败。其余10%的公司在四个关键中只有两个存在问题 领域。没有一个组织充分解决了安全的这些关键方面。 这些不是行业中的新安全领域-在 事实上,它们一直是讨论的热门话题,并在关键安全建议中发挥了重要作用,多年来——如果不是几十年的话。然而,我们研究的几乎每个人都在努力在这些领域保持强有力的安全政策。 那么,为什么IT团队仍在努力执行最基本的安全策略呢?这些都是认真的IT团队,拥有强大的策略,但在 归根结底,他们未能有效地保护他们的组织免受无处不在的众所周知的风险。 90%许多公司在所有四个关键领域都在努力解决已经确定的问题 10%的公司在四个关键领域 中只有两个存在问题 答案不在于更强有力的政策或提高员工意识。日复一日,我们与不堪重负、人手不足、难以跟上员工需求的IT团队交谈。他们并没有因为不知道而错过关键的安全方面;他们之所以错过这些方面,是因为他们迷失在每天要做的大量手工工作中,而安全治理——意味着更强有力的执法、减轻风险、解决内部和外部威胁以及应对合规性——被推到了最底层。 Microsoft365管理的挑战 在研究期间反复出现的一个关键趋势是Microsoft365管理的挑战,以及M365管理员面临的沉重负担 。总共研究了8,992名管理员,不仅代表全球管理员角色,还代表从Ite管理员到打印机管理员的所有 内容。平均而言,每个组织有12名全球管理员。这已经高于微软建议的每家公司3-4个全球管理员;但实际上只是保持Microsoft365运行所需的整体管理员的一小部分。 27.5% 未启用MFA的管理员 有趣的是,即使是管理员数量较多的公司(被调查者中排名前40%)也难以确保一致的安全策略。事实上,在那些拥有更多管理员的公司中,没有启用MFA的管理员也更多(27.5%的管理员,而管理员较少的公司中有26%的管理员)。他们也更有可能遇到恶意软件问题,公司之间发送的受感染电子邮件数量接近10倍。 有更多的admins。其中一些是可以预期的——更大的公司有更多的admins,但也有更多的潜在问题。但是把更多的员工放在问题上并不能解决问题。即使有所有这些各种类型 随着Microsoft365变得越来越复杂,它变得更加难以跟上M365租户(或租户!)中发生的一切。 即使有所有这些各种类型的管理员,他们仍然难以跟上一些最常见的安全策略。随着Microsoft365变得越来越复杂,跟上M365租户(或租户!)中发生的一切变得更加困难。 密码策略 拥有强密码策略是任何良好安全策略的基石。在我们的健康检查中,我们确定以下数字: 密码过期日期设置为“永不过期”的用户 密码过期日期设置为“永不过期”的管理员 禁用了强密码要求的用户 禁用了强密码要求的管理员 在我们研究的整个团队中,只有一个租户既没有用户也没有管理员,没有密码到期日期或没有强密码要求。95%的研究公司发现了这两个领域的安全问题,而只有10%的公司避免了密码到期弱点,17%的公司在整个组织中有强密码要求。 95% 10% 17% 公司在这两个领域都发现了安全问题 避免密码过期弱点的公司在整个组织中对密码要求很高的 公司 2.26% 其他关键发现: 90% 90%的用户至少有一个用户没有密码过期策略 到位;32%的用户超过10个,没有一个。 总体而言,2.26%的用户没有密码过期策略 -总共36,780个用户。这表示我们研究的每个组织中平均有900多个用户。 只有17%的公司要求所有用户使用强密码。 10%的公司有成千上万的用户没有严格的密码要求。 10% 17% 总体而言,几乎每个组织都因凭据薄弱而为网络安全威胁敞开大门,特别是对于管理员帐户。 多因素身份验证 多因素身份验证(MFA)是您可以采用的最重要的安全实践之一。更好的是,Microsoft365内置了强大且经过验证的MFA解决方案。MFA已经得到了认可,以至于国家标准与技术研究所(NIST)关于密码安全的指南现在专门建议实施MFA。美国国土安全部建议所有Office365用户实施MFA。 87% 然而,在审查数据时,我们发现: 22% 22%的公司至少有MFA禁用 1/3的用户-但未使用第三方解决方案 87%的公司对部分或全部管理员禁用了MFA 42%的管理员至少有1/3的MFA被禁用 42% MFA对于具有管理角色的用户尤其重要,因为这些角色存在很大的安全风险。然而,28.3%的管理员以及6.5%的所有用户都禁用了MFA。换句话说,管理员是需要保护的最关键的帐户,其禁用MFA的可能性要高出四倍以上。 电子邮件安全 一般IT团队都很清楚需要良好的电子邮件安全策略。在健康检查期间,我们会寻找各种潜在的电子邮件安全问题,包括: •可以访问超过5个其他用户邮箱的用户帐户,这可能是一个安全漏洞 •从组织内的邮箱发送的恶意软件 •用户自动将电子邮件转发到外部电子邮件地址或免费电子邮件提供商,这可能表明数据泄漏 10% 25% 总的来说,在我们研究的公司中: 25%的人在过去7天内至少发送了一封包含恶意软件的可检测电子邮件 10%有超过25个可检测的恶意软件事件 87%的用户将电子邮件自动转发到外部地址 72%的用户将电子邮件自动转发到Gmail或其他免费电子邮件提供商 72% 87% 其中一些活动可能是合法的,例如用户自动将电子邮件转发给外部供应商或承包商;但这些做法可能是危险的,应定期评估以确保没有任何可疑事件发生。 登录失败 通过非法登录获得访问权限的大规模安全事件一直是新闻。由于这些类型的事件如此普遍,大多数组织都应该采取行动,例如: •跟踪来自已知黑客“热点”的尝试登录以加强安全性 •从组织内的邮箱发送的恶意软件 •用户自动将电子邮件转发到外部电子邮件地址或免费电子邮件提供商,这可能表明数据泄漏 实际上,我们研究的每个组织都不断受到非法尝试登录的攻击。尝试登录的数量比预期的要高得多。在正常组织中,由于员工忘记了他们的信息,使用旧登录信息的设备以及类似的事件,有一些合法的失败登录。 即使假设每四个用户中就有一个每周忘记他们的登录,这仍然是相当少量的总体失败登录。 实际上,我们研究的公司每个用户每7天经历3.5次失败登录,平均每个公司每周有140,433次失败登录,或者是我们可以认为合法的失败登录数量的14倍左右。换句话说,对于每个忘记密码的员工,还有13次尝试侵入他们的帐户。这些失败的登录攻击中有多少导致成功访问?。 PER 140,433 登录失败 Company 每个星期 事实上,前5%的公司每周经历超过一百万次失败登录,再加上弱密码要求如此普遍,这是一个巨大的潜在风险-我们研究的每个组织都错过了这一风险。 我们研究的每个组织都不断受到非法登录的攻击。 许可证优化 为什么要进行许可证优化? 出于我们的目的,许可证优化是确保员工拥有有效完成工作所需的许可证的过程,而无需花费超过必要的费用或未使用的许可证数量过多。 由于Microsoft365许可证的复杂性,对于某些组织而言,许可证管理本身就是一项全职工作。获得正确的许可证需要平衡不断变化的注意事项,例如: •Microsoft价格变化 •员工成长 •以前免费但可以转换为付费许可证的“免费试用”许可证 •所需许可证组合的战略变化-例如出于安全原因将所有高管升级到E5许可证 •当前未分配的许可证-包括为预期未来增长而购买的许可证,由于正常的员工流失而未分配的许可证,以及其他需求 •当前不活跃的许可证-包括分配给当前休假或由正常业务活动解释的员工的许可证 许可证管理本身就是一项全职工作。 在没有专门的人员或团队来关注这些问题的情况下,随着时间的推移,一堆未分配和不活动的许可证会随着时间的推移而增长,并且包括超过正常业务活动所需金额的许可证浪费,例如营业额和预期增长。值得注意的是,对于许多组织来说,他们的微软合同是一项为期多年的复杂协议,在协议有效期内无法轻易修改,在许多情况下,我们发现了机会。 避免未来成本,或避免购买额外的许可证,而不是直接降低当前成本。 许可证优化机会 平均而言,我们研究的公司购买了59,617个许可证-但只有40,736个用户。现在,其中一些是完全正常的,因为给定的用户可能具有主Microsoft365许可证以及单独的PowerBI许可证,例如。 Andeveninthatscenario,buyingseparatelicensemaybelessefficientandendupcostmorethanbuyingasinglecombinationlicense,dependingonthesituation.Butuponfurtherreview,weseethat: •平均而言,公司有12,922个未分配的许可证(21.6%),还有6,134个非活动许可证(10.2 %),平均节省了31.9%。 •17%的人