Unternehmen schätzen ihre Cybersicherheitsreife häufig deutlich höher ein, als es die tatsächliche Situation rechtfertigt. Eine aktuelle Analyse von Coreview unter mehr als 250 IT- und Sicherheitsverantwortlichen aus Enterprise- und Midmarket-Organisationen zeigt: 60 Prozent der Unternehmen bewerten ihre Microsoft-365-Sicherheit als „etabliert“ oder „fortgeschritten“ – doch ebenso viele erlebten bereits Kontoübernahmen.
Diese Diskrepanz zwischen Selbstwahrnehmung und realem Schutzniveau ist das zentrale Ergebnis der Studie. Obwohl Microsoft-365 die Grundlage moderner Arbeitsumgebungen bildet, wird die Plattform in vielen Fällen nicht ausreichend kontrolliert, überwacht und gegen Fehlkonfigurationen geschützt.
Microsoft-365 – ein Hochrisiko-Angriffsvektor
Microsoft-365-Umgebungen bestehen aus zahlreichen sicherheitskritischen Komponenten: Identitäten, Berechtigungen, Applikationen, Konfigurationen, Richtlinien, Datenflüsse und Automatisierungsprozesse.
Jede Schwachstelle in diesem Ökosystem kann Angreifern ein Einfallstor bieten.
Der Bericht identifiziert sechs zentrale Risiko- und Angriffsflächen, die für Sicherheitslücken, Compliance-Probleme und schwerwiegende Betriebsunterbrechungen verantwortlich sind:
Sechs kritische Bedrohungen für Microsoft-365
Tenant-Komplexität: Viele Unternehmen betreiben mehrere Tenants parallel – häufig aus Gründen wie Fusionen, Datenschutz oder globalen Mandanten-Trennungen. Ergebnis: schwerfällige Verwaltung, unsaubere Richtlinien und sicherheitsblinde Flecken. Gleichzeitig wünschen sich die meisten Organisationen Konsolidierung, scheitern jedoch an Komplexität und Risikoangst.
Explosion der Entra-Berechtigunge: Während die Zahl globaler Administratoren sinkt, explodieren Berechtigungen durch automatisierte App-Zugriffe. Viele Unternehmen wissen nicht, welche Applikation welche Rechte besitzt – und warum. Ein privilegierter OAuth-Token kann zur Vollkompromittierung führen.
Unvollständige Backups: Während Daten gesichert werden, werden Konfigurationen fast nie gesichert.
49 Prozent der Organisationen glauben fälschlich, Microsoft sichere diese automatisch. Konfigurationsverlust bedeutet potenziellen Totalausfall kritischer Services.
Exzessive Rechte und fehlende Prozesse: Benutzerkonten behalten erhöhte Rechte, auch wenn Rollen sich ändern. Oft fehlen Prozesse zur automatisierten Entfernung von Berechtigungen, was das Risiko lateraler Bewegung erhöht.
Fehlende Überwachung von Konfigurationen: Manipulationen oder Fehlkonfigurationen bleiben häufig unentdeckt. Unternehmen wissen selten, wer welche Einstellungen geändert hat und welche Auswirkungen dies erzeugte.
Zero-Trust ohne Nachweis: Zwar ist Multi-Faktor-Authentifizierung (MFA) weit verbreitet, doch die Durchsetzung ist inkonsistent und nur oberflächlich dokumentiert. Der Status „Zero-Trust eingeführt“ ist häufig nicht belegbar – und damit im Audit wertlos.
Zahlen, die zum Nachdenken anregen
Die Studie zeigt:
-
61 % weniger Betriebsunterbrechungen, wenn Disaster-Recovery-Prozesse etabliert sind.
-
72 % weniger Sicherheitsvorfälle, wenn Änderungen protokolliert und kontrolliert werden.
-
Unternehmen mit automatisierten Governance-Workflows sind deutlich resilienter gegen Angriffe und menschliche Fehler.
Weshalb Sicherheitslücken trotz hoher Investitionen bestehen
Zwei zentrale Ursachen prägen alle Ergebnisse:
Erstens – Microsoft-365 ist mächtig, aber hochkomplex: Viele Unternehmen nutzen nur einen Teil der Funktionen, ohne deren Sicherheitsimplikationen zu verstehen.
Zweitens – Fehlende Automatisierung und Governance: Manuelle Kontrolle ist in dynamischen Multi-Tenant-Hybrid-Strukturen nicht mehr realistisch.
Fazit
Microsoft-365 ist die Grundlage moderner digitaler Arbeitsumgebungen – aber zugleich einer der kritischsten Angriffs- und Fehlervektoren überhaupt. Während IT-Teams von „fortgeschrittenen Fähigkeiten“ überzeugt sind, deckt die Coreview-Analyse erhebliche Sicherheits- und Governance-Lücken auf.
Klar ist: Unternehmen müssen in Transparenz, Prozessautomatisierung, Identitäts- und Berechtigungsmanagement investieren, um Risiken kontrollierbar zu machen.
Die größten Fortschritte erzielen Organisationen, die Überwachung, Änderungskontrolle und Recovery-Prozesse automatisiert umsetzen. Nur so lässt sich die Lücke zwischen gefühlter Sicherheit und realer Resilienz schließen.
#Coreview












