De nombreuses organisations adoptent des environnements d'identité hybrides, mettant en œuvre à la fois Active Directory sur site et Entra ID. Bien que la flexibilité des environnements d'identité hybrides apporte d'énormes avantages, cette approche s'accompagne également d'un risque accru. Tout comme l'AD sur site, Entra ID a ses faiblesses, et le mélange hybride crée des opportunités supplémentaires pour les attaquants. Comme dans le cas des brèches de Kaseya et SolarWinds, les cybercriminels exploitent les faiblesses de sécurité des systèmes d'identité hybrides en s'introduisant dans le nuage et en se déplaçant vers le système sur site - ou vice versa. L'audit et la correction des changements malveillants dans Entra ID nécessitent une approche complètement différente de la gestion de la sécurité AD sur site.
- Le nouveau modèle d'authentification signifie que les concepts familiers tels que les forêts et les objets de stratégie de groupe ne s'appliquent plus à l'environnement Entra ID.
- Des décisions telles que la fusion d'AD sur site et d'Entra ID avec Azure Connect peuvent avoir des conséquences importantes en termes de sécurité.
- La notion de périmètre de réseau traditionnel n'existe pas dans Entra ID, de sorte que les équipes informatiques et de sécurité doivent se défendre contre un nombre infini de points d'entrée potentiels.
- Le passage à Entra ID apporte des changements significatifs au modèle de permissions : Dans un environnement AD hybride, les identités sont stockées dans le nuage, ce qui les rend potentiellement vulnérables à des attaques similaires à celles de SolarWinds et de Kaseya.
- Le manque de visibilité sur les changements potentiellement malveillants dans l'environnement AD hybride peut compromettre la sécurité.