’t activate 外交部

平均而言,运行企业的用户占50% Microsoft 365 根据该平台,默认情况下不受默认安全策略管理 核心视图.

Microsoft 365 外交部

Microsoft 365管理员无法实施MFA等基本安全性

调查研究显示,大约78%的Microsoft 365管理员没有多因素身份验证(外交部)激活。

根据 SANS,使用MFA可以防止99%的数据泄露。这是巨大的安全风险,尤其是在有这么多员工远程工作的时候。

Microsoft 365管理员给予了过多控制

Microsoft 365管理员被赋予过多的控制权,从而导致对敏感信息的访问增加。全球组织中有57%的Microsoft 365管理员具有访问,修改或共享关键数据的额外权限。

此外,Microsoft 365管理员中有36%是全局管理员,这意味着这些管理员基本上可以在Microsoft 365中做任何他们想做的事情。CIS O365安全准则建议将全局管理员的数量限制为每个企业最多2至4个操作员。

在不考虑安全隐患的情况下投资生产力和运营应用程序

数据显示,美国企业(平均而言,不是集体)利用了1,100多种不同的生产力和运营应用程序,这表明该公司致力于满足部门,地区和时区不断增长的业务需求。

虽然增加了对生产力和运营应用程序的访问权限,可助您提高生产力,但未获得批准 影子IT应用 具有不同级别的安全性,而未经批准的应用程序会带来重大的安全风险。

影子IT的攻击时机已经成熟,根据Gartner的预测,今年,企业成功攻击的三分之一将针对影子IT资源。

许多组织低估了安全和治理责任

许多企业低估了他们迁移到Microsoft 365时承担的安全性和治理责任。IT领导者通常认为Microsoft 365具有内置的,万无一失的框架,可用于与IT相关的关键决策,例如数据治理,保护业务应用程序和优先考虑IT投资和原则。

该研究通过证明许多组织在为其Microsoft 365环境进行基本治理和安全性任务方面进行了努力来证明这一点。当今的远程和混合工作环境要求IT领导者积极主动地优先考虑Microsoft 365中的安全性和数据治理。

分享这个