Badacze bezpieczeństwa wielokrotnie odkrywali krytyczne luki w Microsoft Entra (Azure Active Directory) i innych dostawcach tożsamości, ujawniając to, co stało się znane jako luka „God Mode”. Jak pokazuje analiza Tide Foundation, pojedynczy przejęty token może zostać wykorzystany do uzyskania niewykrywalnej, globalnej kontroli administracyjnej nad tenantami Entra ID.
Ta luka nie była odosobnionym błędem w kodzie; wynikała bezpośrednio z centralizacji autorytetu w IAM. Kiedy jeden podmiot wydaje i weryfikuje wszystkie tokeny tożsamości, staje się jedynym punktem awarii całego systemu.
Problem z IAM opartym na autorytecie
- Jedno naruszenie = kompromitacja – atakujący ze skradzionymi kluczami mogą podszywać się pod dowolnego użytkownika.
- Ryzyko dostawcy – atak łańcucha dostaw na Microsoft lub Oktę staje się Twoim ryzykiem.
- Ślepa wiara – brak niezależnej metody weryfikacji ważności tokenów.
Model Zero Trust CISA jednoznacznie ostrzega przed poleganiem na jednym autorytecie, a wytyczne ENISA dla NIS2 podkreślają potrzebę ograniczania ryzyka systemowego w zarządzaniu tożsamością.
Efekt mnożnikowy łańcucha dostaw
Platformy IAM działają jak kotwice zaufania. Po ich naruszeniu atakujący mogą przemieszczać się na boki:
- Najemcy gościnni,
- Organizacje partnerskie,
- Infrastruktura krytyczna.
Ten „promień rażenia” oznacza, że jedno naruszenie kaskadowo przekłada się na wiele –ryzyko już zaobserwowane w incydentach Okta i Cisco. Raporty Dark Reading pokazują, że wady IAM są nadal wykorzystywane jako punkty wejścia do ataków.

Secfense: authorityless security
Secfense wprowadza authorityless security – eliminując ślepe zaufanie do pojedynczego IdP:
- Niezależne egzekwowanie MFA – Secfense weryfikuje uwierzytelnianie poza IdP.
- Uniwersalne passkeys – dzięki standardom FIDO Alliance, wymuszają odporne na phishing uwierzytelnianie wieloskładnikowe w dowolnej aplikacji.
- Wdrażanie bez użycia kodu – odbywa się w warstwie proxy i trwa kilka dni, a nie miesięcy.
- Odporność na naruszenie IdP – nawet jeśli Entra lub Okta zostaną naruszone, atakujący nie mogą eskalować bez kontroli.
Dlaczego ma to znaczenie dla CISO i liderów IAM?
- Presja regulacyjna – NIS2, DORA i CISA Zero Trust wymagają odporności wykraczającej poza zaufanie dostawców.
- Ciągłość biznesowa – przestój lub kompromitacja IdP nie powinny oznaczać całkowitej blokady.
- Przyszłościowe zabezpieczenie – tożsamość to nowa granica, a bezpieczeństwo obwodowe wymaga niezależnej weryfikacji.
Podsumowanie: Przejście od zaufania do weryfikowalnego bezpieczeństwa
Podatność „God Mode” jest sygnałem alarmowym. IAM oparte na autorytetach jest kruche. Secfense oferuje zasadniczo inny model: bezpieczeństwo bez uprawnień z niezależnym, weryfikowalnym MFA.
Jeśli chcesz dowiedzieć się, w jaki sposób Secfense może zabezpieczyć Twój stos IAM poza Entra i Okta, umów się na rozmowę wyjaśniającą już dziś.
Referencje
- Tide Foundation: Podatność God Mode, która powinna zabić zaufanie do Microsoftu
- CISA: Model dojrzałości zerowego zaufania
- ENISA: Wytyczne dotyczące dyrektywy NIS2
- FIDO Alliance: Przegląd kluczy Passkeys
- Mroczna lektura: Krytyczna luka w Azure Entra ID