Sådan beskytter I jeres hybride identiteter – og lukker hackerne ude

Klumme: Sørg nu for altid at have en proaktiv, gennemtestet genoprettelsesplan for Active Directory og Azure AD.

Artikel top billede

(Foto: Dan Jensen)

Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.

Identitet er en vigtig sikkerhedsperimeter. Ethvert brud kan give ondsindede brugere adgang til dine apps, data og forretningsaktiviteter.

Organisationer, der er afhængige af Azure Active Directory og Active Directory til at styre cloud- og on-premise identiteter, skal vide, at det er vitalt at sikre disse.

Men det er en kompleks og tidskrævende opgave.

Især hybride miljøer er tit udsat for fejl og fejlkonfigurationer, som åbner døren for cyberangreb. Ved at kompromittere dit on-premise Active Directory er det let for cyberkriminelle at gå videre til Azure AD – og vice versa. Det er SolarWinds-angrebet et godt eksempel på.

Udfordringerne ved at sikre hybride identiteter er helt anderledes end dem, der findes i on-prem miljøet. Så hvis I bruger Azure AD og Microsoft Office 365, så vær særligt opmærksomme på følgende:

Laterale angreb fra on-premise AD

Cyberkriminelle bruger ofte phishing- og social engineering-angreb på sårbare brugere og franarrer dem følsomme oplysninger, herunder identitetsoplysninger, som ved SolarWinds- og Colonial Pipeline-angrebene. Her overtog de kriminelle kontrollen med on-premise AD, forfalskede SAML-tokens og fik adgang til Azure AD.

For at sikre jeres hybride identiteter og afværge angreb skal I bruge multifaktorgodkendelse. Stjålne identitetsoplysninger kan bruges af de cyberkriminelle i lang tid uden at blive opdaget.

Det er ikke alle overvågningssystemer, der markerer usædvanlig kontoaktivitet, så et ekstra beskyttelseslag er vigtigt.

Dernæst er det vigtigt at forstå, at moderne hybrid identitetsstyring kræver sikkerhedskontroller ud over dem, der er tilgængelige i en traditionel ADFS-implementering. Active Directory Federation Services (ADFS) er en komponent, der installeres på en Windows Server, og som via Single Sign-on simplificerer adgangs-processerne, så der er hurtig adgang til de valgte systemer og applikationer.

Vedligeholdelse af den nødvendige infrastruktur til at hoste ADFS indebærer egne risici, herunder manglende patches, forældet hardware osv.

Overvej i stedet AD Pass-through Authentication, som gør det muligt at bruge den samme adgangskode til at logge ind på både on-prem- og cloud-applikationer.

Med denne tilgang bruges kun udgående forbindelser og certifikatbaseret godkendelse til at uddelegere godkendelsesprocessen til den lokale on-prem AD, hvilket giver et mere sikkert alternativ til ADFS.

I kan også integrere AD Pass-through Authentication med andre Azure AD-sikkerhedsforanstaltninger for at beskytte mod infiltrationer og tyveri af legitimationsoplysninger – og synkronisere AD password hashes til Azure AD.

Overvej også Azure AD Application Proxy. Her bruges Azure AD-legitimationsoplysninger til at konfigurere sikker fjernadgang til programmer, der hostes lokalt og giver samme brugeroplevelse som ethvert Azure AD-integreret program.

Konfigurationsforstyrrelser og kompleksitet

Hybrid identitetsbeskyttelse komplicerer arbejdet, uanset om du er AD-administrator, identitetsekspert eller sikkerhedsekspert. Trusler udvikler sig hele tiden, og det er en tidskrævende opgave at låse adgangen til dine Tier 0-aktiver – herunder AD og Azure AD. Men hvis det forsømmes, og I rammes af et cyberangreb, kommer I til at bruge lang tid på at genoprette AD.

Brug af Azure AD til godkendelse af tredjepartsapplikationer øger kompleksiteten i sikkerhedsmodellen. I nogle tilfælde kan disse apps læse og lagre data fra Azure AD, hvilket udvider risikorammen og gør datasikkerheden afhængig af den tredjepartsapplikation, som Azure AD integreres med.

Et andet muligt svagt punkt er niveauet af tilladelser, der gives til applikationer i Azure AD.

Hvis I ikke omhyggeligt gennemgår tilladelsesindstillingerne, før I giver adgang, kan disse apps ende med at have flere tilladelser i Azure AD, end de har brug for.

Dette øger risikoen for, at programmerne ændrer i AD. Ydermere er der sikkerhedsforanstaltninger, for eksempel multifaktorgodkendelse, som ikke fungerer i alle applikationer, og dermed er I afhængige af applikationens egne sikkerhedskontroller. Her er, hvad du kan gøre for at stramme adgangen:

Streng styring og regelmæssig revision af tilladelser, så I ved, hvor der skal ske yderligere begrænsninger, er alfa og omega. Få styr på alle løse ender og sørg for, at I har det rigtige sæt roller aktiveret i Azure AD, auditér applikationernes tilladelsesindstillinger og stram op på sikkerhedskonfigurationerne. Brug multifaktorgodkendelse.

Evaluér hvordan I administrerer role-based access control (RBAC). Tildelingen af roller i Azure AD adskiller sig fra traditionel AD-adgangshåndtering, så overvej nøje, hvordan roller defineres, og tilladelser tildeles.

Følg princippet om mindste privilegier. Tilføj ikke konti, som er synkroniseret fra on-prem AD til Azure AD, til en privilegeret RBAC-rolle, som f.eks. globale administratorer.

Reservér disse meget privilegerede roller til oprindelige Azure AD-konti. I kan også oprette administrative enheder i Azure AD. Med denne funktion kan I begrænse de objekter, som it-teamet kan administrere via en specifik RBAC-rolle, hvilket yderligere understøtter mindste privilegier.

Fejlkonfigurationer og andre sikkerhedssårbarheder

Fejlkonfigurationer og sikkerhedssårbarheder i jeres identitetsstyringsløsning åbner døren for cyberkriminelle. Azure AD består af administrerede tjenester, hvor Microsoft administrerer sikkerheden for den underliggende infrastruktur i skyen.

Men sikkerheden for dine data og Azure AD-konfigurationen er dit ansvar.

Under et cyberangreb kan hackerne ændre eller slette brugere, grupper, roller, politikker for betinget adgang osv. Medmindre I har en ordentlig genoprettelsesplan, kan I se frem til en ødelæggende og langvarig indvirkning. Der er kun få indbyggede kontroller til at beskytte data eller konfigurationer i Azure AD mod at blive overskrevet under et angreb.

En håndsrækning, der gør det lidt mindre kompliceret at sikre hybrid identitet, er papirkurven i AD. Den indeholder en funktion til blød sletning, som kan hjælpe dig med at gendanne slettede brugere. Denne funktion har dog minimale muligheder for at gendanne noget efter 30 dage.

Andre former for kompromittering kan være vanskelige at opdage og afhjælpe, især hvis hackerne bevæger sig lateralt fra on-prem AD til skyen. Ud over de indbyggede sikkerhedsforanstaltninger bør I se på værktøjer, der via avancerede funktioner kan hjælpe med at spore angreb, som går på tværs af hybride miljøer har funktioner, der kan spore ændringer og automatisk beskytte mod stjålne legitimationsoplysninger og hackere.

Uanset så skal I altid have en proaktiv, gennemtestet genoprettelsesplan for Active Directory og Azure AD.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Sikkerhed | København

    Strategisk It-sikkerhedsdag 2026 - København

    Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem to spor og styrk både indsigt og netværk. Deltag i København 20. januar.

    Andre events | København

    Executive Conversations: Fra hype til afkast – her er vinderne af AI-ræset

    Få et klart overblik over AI’s reelle effekt i danske virksomheder. Arrangementet giver unge talenter og ambitiøse medarbejdere viden, der løfter karrieren, skærper beslutninger og gør dig klar til at præge den digitale udvikling. Læs mere og...

    Sikkerhed | Aarhus C

    Strategisk It-sikkerhedsdag 2026 - Aarhus

    Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem tre spor og styrk både indsigt og netværk. Deltag i Aarhus 22. januar.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Netip A/S har pr. 1. november 2025 ansat Nikolaj Vesterbrandt som Datateknikerelev ved netIP's afdeling i Rødekro. Han er uddannet IT-supporter ved Aabenraa Kommune og videreuddanner sig nu til Datatekniker. Nyt job
    Enterprise Rent-A-Car har pr. 1. september 2025 ansat Christian Kamper Garst som Senior Key Account Manager. Han skal især beskæftige sig med at vinde markedsandele i hele Norden som led i en storstilet turnaround-strategi. Han kommer fra en stilling som Salgsdirektør hos Brøchner Hotels. Nyt job

    Christian Kamper Garst

    Enterprise Rent-A-Car

    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Huy Duc Nguyen som Developer ERP. Han skal især beskæftige sig med at bidrage til at udvikle, bygge og skræddersy IT-løsninger, der skaber vækst og succes i vores kunders forretninger. Han kommer fra en stilling som Software Developer hos Navtilus. Han er uddannet i bioteknologi på Aalborg University. Nyt job

    Huy Duc Nguyen

    Norriq Danmark A/S

    IT Confidence A/S har pr. 1. oktober 2025 ansat Johan Léfelius som it-konsulent. Han skal især beskæftige sig med med support, drift og vedligeholdelse af kunders it-miljøer samt udvikling af sikre og stabile løsninger. Han kommer fra en stilling som kundeservicemedarbejder hos Telia Company Danmark A/S. Han er uddannet (under uddannelse) som datatekniker med speciale i infrastruktur. Han har tidligere beskæftiget sig med kundeservice, salg og teknisk support. Nyt job

    Johan Léfelius

    IT Confidence A/S