Muchas organizaciones están adoptando entornos de identidad híbridos, implementando tanto Active Directory local como Entra ID. Aunque la flexibilidad de los entornos de identidad híbridos aporta enormes ventajas, este enfoque también conlleva un mayor riesgo. Al igual que con el AD local, Entra ID tiene sus debilidades, y la mezcla híbrida crea oportunidades adicionales para los atacantes. Como en el caso de las filtraciones de Kaseya y SolarWinds, los ciberdelincuentes explotan las debilidades de seguridad de los sistemas de identidad híbridos entrando en la nube y trasladándose al sistema local, o viceversa. Auditar y remediar los cambios maliciosos en Entra ID requiere un enfoque completamente diferente de la gestión de la seguridad de AD en las instalaciones.
- El nuevo modelo de autenticación significa que conceptos familiares como bosques y Objetos de Política de Grupo ya no se aplican en el entorno Entra ID.
- Decisiones como la de fusionar AD on-prem y Entra ID con Azure Connect pueden tener importantes consecuencias para la seguridad.
- La noción de perímetro de red tradicional no existe en Entra ID, por lo que los equipos de TI y seguridad tienen que defenderse de una infinidad de posibles puntos de entrada.
- El cambio a Entra ID conlleva cambios significativos en el modelo de permisos: En un entorno AD híbrido, las identidades se almacenan en la nube, potencialmente vulnerable a ataques similares a los de SolarWinds y Kaseya.
- La falta de visibilidad de los cambios potencialmente maliciosos en el entorno híbrido de AD puede comprometer la seguridad.