Viele Unternehmen setzen auf hybride Identitätsumgebungen und implementieren sowohl Active Directory vor Ort als auch Azure AD. Obwohl die Flexibilität von hybriden Identitätsumgebungen enorme Vorteile mit sich bringt, ist dieser Ansatz auch mit einem erhöhten Risiko verbunden. Genau wie das lokale AD hat auch Azure AD seine Schwächen, und der hybride Mix schafft zusätzliche Möglichkeiten für Angreifer. Wie bei den Angriffen auf Kaseya und SolarWinds nutzen Cyberkriminelle Sicherheitsschwächen in hybriden Identitätssystemen aus, indem sie sich in der Cloud Zugang verschaffen und in das lokale System wechseln - oder umgekehrt. Die Überprüfung und Behebung von böswilligen Änderungen in Azure AD erfordert einen völlig anderen Ansatz als das AD-Sicherheitsmanagement vor Ort.
- Das neue Authentifizierungsmodell bedeutet, dass vertraute Konzepte wie Gesamtstrukturen und Gruppenrichtlinien-Objekte in der Azure AD-Umgebung nicht mehr gelten.
- Entscheidungen wie die, ob On-Prem AD und Azure AD mit Azure Connect zusammengeführt werden sollen, können erhebliche Auswirkungen auf die Sicherheit haben.
- Das Konzept des traditionellen Netzwerkrands existiert in Azure AD nicht, so dass IT- und Sicherheitsteams sich gegen eine endlose Reihe potenzieller Eintrittspunkte verteidigen müssen.
- Die Umstellung auf Azure AD bringt erhebliche Änderungen des Berechtigungsmodells mit sich: In einer hybriden AD-Umgebung werden die Identitäten in der Cloud gespeichert und sind damit potenziell anfällig für ähnliche Angriffe wie die von SolarWinds und Kaseya.
- Mangelnder Einblick in potenziell bösartige Änderungen in der hybriden AD-Umgebung kann die Sicherheit gefährden.