Molte organizzazioni stanno adottando ambienti di identità ibridi, implementando sia Active Directory on-premises che Entra ID. Sebbene la flessibilità degli ambienti di identità ibridi porti enormi vantaggi, questo approccio comporta anche un aumento dei rischi. Proprio come l'AD on-premise, Entra ID ha i suoi punti deboli e il mix ibrido crea ulteriori opportunità per gli aggressori. Come nel caso delle violazioni di Kaseya e SolarWinds, i criminali informatici sfruttano i punti deboli della sicurezza nei sistemi di identità ibridi, entrando nel cloud e passando al sistema on-premise o viceversa. L'audit e la correzione delle modifiche dannose in Entra ID richiedono un approccio completamente diverso dalla gestione della sicurezza dell'AD on-premises.
- Il nuovo modello di autenticazione significa che concetti familiari come foreste e oggetti dei Criteri di gruppo non sono più applicabili nell'ambiente Entra ID.
- Decisioni come quella di unire AD on-prem e Entra ID con Azure Connect possono avere conseguenze significative sulla sicurezza.
- Il concetto di perimetro di rete tradizionale non esiste in Entra ID, quindi i team IT e di sicurezza devono difendersi da una serie infinita di potenziali punti di ingresso.
- Il passaggio a Entra ID comporta cambiamenti significativi nel modello delle autorizzazioni: In un ambiente AD ibrido, le identità sono archiviate nel cloud, potenzialmente vulnerabili ad attacchi simili a quelli di SolarWinds e Kaseya.
- La mancanza di visibilità sulle modifiche potenzialmente dannose nell'ambiente AD ibrido può compromettere la sicurezza.