Muitas organizações estão a adoptar ambientes de identidade híbrida, implementando o Active Directory no local e o Azure AD. Embora a flexibilidade dos ambientes de identidade híbrida traga enormes benefícios, esta abordagem também acarreta um risco acrescido. Assim como o AD local, o Azure AD tem seus pontos fracos, e a combinação híbrida cria oportunidades adicionais para os invasores. Tal como aconteceu com as violações da Kaseya e da SolarWinds, os cibercriminosos estão a explorar as fragilidades de segurança nos sistemas de identidade híbridos, entrando na nuvem e passando para o sistema no local - ou vice-versa. A auditoria e a correcção de alterações maliciosas no Azure AD requerem uma abordagem completamente diferente da gestão de segurança do AD no local.
- O novo modelo de autenticação significa que os conceitos familiares, como florestas e Objectos de Política de Grupo, já não se aplicam ao ambiente do Azure AD.
- Decisões como a fusão do AD local e do Azure AD com o Azure Connect podem ter consequências significativas em termos de segurança.
- A noção de perímetro de rede tradicional não existe no Azure AD, pelo que as equipas de TI e de segurança têm de se defender contra um conjunto interminável de potenciais pontos de entrada.
- A mudança para o Azure AD traz alterações significativas ao modelo de permissões: Num ambiente AD híbrido, as identidades são armazenadas na nuvem, potencialmente vulneráveis a ataques semelhantes aos ataques da SolarWinds e da Kaseya.
- A falta de visibilidade de alterações potencialmente maliciosas no ambiente AD híbrido pode comprometer a segurança.