Podstawowe subskrypcje Microsoft 365 (Business Basic, Business Standard, Aplikacje dla firm) często opierają się na Security Defaults – mechanizmie, który automatycznie zapewnia bazowe zabezpieczenia. To ustawienie od lat bywa domyślnie aktywne dla nowych organizacji zaczynających pracę z Microsoft 365.
Wyjątki nie są możliwe - zabezpieczenia działają „dla wszystkich albo dla nikogo”.
Nie dopasujesz polityk do ról, lokalizacji, urządzeń ani aplikacji.
W tej wersji to Microsoft decyduje, kiedy użytkownik zobaczy żądanie MFA – zależnie od lokalizacji, urządzenia, roli i wykonywanej czynności.
Najwięcej firm działa na podstawowych subskrypcjach. W praktyce oznacza to, że odporność na incydenty bezpieczeństwa zależy od tego, czy domyślne ustawienia zabezpieczeń są włączone – i jak skutecznie wymuszają silne uwierzytelnianie oraz blokują ryzykowne metody logowania.
Jeśli Security Defaults są wyłączone, organizacja traci tę „bazową siatkę bezpieczeństwa”. Jeśli są włączone – nadal nie masz narzędzi do precyzyjnego dopasowania ochrony do realnych scenariuszy.
Problem w praktyce
Dysponujemy raportami, które pokazują, że wymaganie silnego uwierzytelnienia bywa stosowane maksymalnie dla około 5% czynności logowania. Mamy też dowody na sytuacje, w których domyślne ustawienia nie ochroniły przed przejęciem konta – a powinny.
Wobec rosnących zagrożeń nie można polegać wyłącznie na Security Defaults. Dlatego pomagamy polskim firmom unikać incydentów bezpieczeństwa, wdrażając zaawansowane zabezpieczenia Microsoft 365 (np. polityki dostępu warunkowego, twardsze wymagania MFA, kontrolę stanu urządzenia, ochronę sesji).
Security Defaults zapewniają podstawowy zestaw mechanizmów, których celem jest podniesienie bezpieczeństwa logowania oraz ograniczenie ryzykownych metod uwierzytelniania.