Muchas organizaciones están adoptando entornos de identidad híbridos, implementando tanto Active Directory local como Azure AD. Aunque la flexibilidad de los entornos de identidad híbridos aporta enormes ventajas, este enfoque también conlleva un mayor riesgo. Al igual que con AD local, Azure AD tiene sus debilidades, y la mezcla híbrida crea oportunidades adicionales para los atacantes. Como en el caso de las filtraciones de Kaseya y SolarWinds, los ciberdelincuentes aprovechan las debilidades de seguridad de los sistemas de identidad híbridos entrando en la nube y pasando al sistema local, o viceversa. Auditar y remediar los cambios maliciosos en Azure AD requiere un enfoque completamente diferente de la gestión de la seguridad de AD en las instalaciones.
- El nuevo modelo de autenticación implica que conceptos familiares como bosques y objetos de directiva de grupo ya no se aplican en el entorno Azure AD.
- Decisiones como la de fusionar on-prem AD y Azure AD con Azure Connect pueden tener importantes consecuencias para la seguridad.
- La noción de perímetro de red tradicional no existe en Azure AD, por lo que los equipos de TI y de seguridad deben defenderse de un sinfín de posibles puntos de entrada.
- El cambio a Azure AD conlleva cambios significativos en el modelo de permisos: En un entorno AD híbrido, las identidades se almacenan en la nube, potencialmente vulnerables a ataques similares a los de SolarWinds y Kaseya.
- La falta de visibilidad de los cambios potencialmente maliciosos en el entorno híbrido de AD puede comprometer la seguridad.