Molte organizzazioni stanno adottando ambienti di identità ibridi, implementando sia Active Directory on-premise che Azure AD. Sebbene la flessibilità degli ambienti di identità ibridi porti enormi vantaggi, questo approccio comporta anche un aumento dei rischi. Proprio come AD on-premise, Azure AD ha i suoi punti deboli e il mix ibrido crea ulteriori opportunità per gli aggressori. Come nel caso delle violazioni di Kaseya e SolarWinds, i criminali informatici sfruttano i punti deboli della sicurezza nei sistemi di identità ibridi, entrando nel cloud e passando al sistema on-premise o viceversa. L'audit e la correzione delle modifiche dannose in Azure AD richiedono un approccio completamente diverso dalla gestione della sicurezza dell'AD on-premise.
- Il nuovo modello di autenticazione significa che concetti familiari come foreste e Group Policy Object (GPO) non sono più applicabili nell'ambiente Azure AD.
- Decisioni come quella di unire AD on-premise e Azure AD con Azure Connect possono avere conseguenze significative sulla sicurezza.
- Il concetto di perimetro di rete tradizionale non esiste in Azure AD, quindi i team IT e di sicurezza devono difendersi da una serie infinita di potenziali punti di accesso.
- Il passaggio a Azure AD comporta cambiamenti significativi nel modello delle autorizzazioni: in un ambiente AD ibrido, le identità sono archiviate nel cloud, potenzialmente vulnerabili ad attacchi simili a quelli di SolarWinds e Kaseya.
- La mancanza di visibilità sulle modifiche potenzialmente dannose nell'ambiente AD ibrido può compromettere la sicurezza.