Muitas organizações estão adotando ambientes de identidade híbrida, implementando tanto o Active Diretory local quanto o Entra ID. Embora a flexibilidade dos ambientes de identidade híbrida traga enormes benefícios, essa abordagem também vem com um risco maior. Assim como no AD local, o Entra ID tem seus pontos fracos, e a combinação híbrida cria oportunidades adicionais para os invasores. Tal como acontece com as violações da Kaseya e da SolarWinds, os cibercriminosos estão a explorar os pontos fracos de segurança nos sistemas de identidade híbrida, entrando na nuvem e passando para o sistema no local - ou vice-versa. A auditoria e a correção de alterações mal-intencionadas no Entra ID exigem uma abordagem completamente diferente do gerenciamento de segurança do AD local.
- O novo modelo de autenticação significa que conceitos familiares, como florestas e objectos de política de grupo, já não se aplicam ao ambiente Entra ID.
- Decisões como a fusão do AD local e do Entra ID com o Azure Connect podem ter consequências significativas em termos de segurança.
- A noção de perímetro de rede tradicional não existe na Entra ID, pelo que as equipas de TI e de segurança têm de se defender contra um conjunto interminável de potenciais pontos de entrada.
- A mudança para o Entra ID traz mudanças significativas para o modelo de permissões: Em um ambiente AD híbrido, as identidades são armazenadas na nuvem, potencialmente vulneráveis a ataques semelhantes aos ataques da SolarWinds e da Kaseya.
- A falta de visibilidade de alterações potencialmente maliciosas no ambiente AD híbrido pode comprometer a segurança.