De nombreuses organisations adoptent des environnements d'identité hybrides, mettant en œuvre à la fois Active Directory sur site et Azure AD. Bien que la flexibilité des environnements d'identité hybrides apporte d'énormes avantages, cette approche s'accompagne également d'un risque accru. Tout comme l'AD sur site, Azure AD a ses faiblesses, et le mélange hybride crée des opportunités supplémentaires pour les attaquants. Comme dans le cas des brèches de Kaseya et de SolarWinds, les cybercriminels exploitent les faiblesses de sécurité des systèmes d'identité hybrides en s'introduisant dans le cloud et en se déplaçant vers le système sur site (ou vice versa). L'audit et la correction des changements malveillants dans Azure AD nécessitent une approche totalement différente de la gestion de la sécurité AD sur site.
- Avec le nouveau modèle d'authentification, les concepts familiers tels que les forêts et les objets de stratégie de groupe ne s'appliquent plus à l'environnement Azure AD.
- Des décisions telles que la fusion d'AD sur site et d'Azure AD avec Azure Connect peuvent avoir des conséquences importantes sur la sécurité.
- La notion de périmètre de réseau traditionnel n'existe pas dans Azure AD, de sorte que les équipes informatiques et de sécurité doivent se défendre contre un nombre infini de points d'entrée potentiels.
- Le passage à Azure AD apporte des changements significatifs au modèle de permissions : dans un environnement AD hybride, les identités sont stockées sur le cloud, ce qui les rend potentiellement vulnérables à des attaques similaires à celles de SolarWinds et de Kaseya.
- Le manque de visibilité sur les changements potentiellement malveillants dans l'environnement AD hybride peut compromettre la sécurité.