Un des principaux avantages d’une solution de cloud computing est le fait que celle-ci est hébergée hors site par un tiers.
Restreindre l’accès à vos ressources Azure
Cela crée immédiatement une couche de redondance physique par rapport à votre propre emplacement. Cependant, cela signifie également qu’il est plus difficile de restreindre l’accès à vos ressources quand un employé quitte votre entreprise de son propre chef ou non.
En conséquence de quoi, il est très important de suivre quelques étapes clés lorsqu’un changement survient concernant l’accès autorisé à vos ressources de cloud computing. La première étape consiste à réinitialiser les mots de passe de tous les comptes administrateur de services auxquels l’ancien employé a eu accès. Si vous avez créé des ID de titulaire de compte et d’administrateur de services indépendants et spécifiques gérables de manière centralisée, cela simplifiera le processus.
Si vous ne pouvez pas réinitialiser le mot de passe du compte d’administrateur de services, vous pouvez vous connecter au MOCP en tant que titulaire du compte. Mettez à jour le compte répertorié comme l’administrateur de services. Vous devez également supprimer tous les comptes répertoriés comme coadministrateurs sur le portail de gestion Windows Azure.
La deuxième étape consiste à réémettre tous les certificats de gestion appropriés. Ces certificats fournissent un moyen d’authentification à votre service hébergé via les API Visual Studio et Windows Azure. Par conséquent, vous ne pouvez plus vous fier à eux une fois qu’un employé a quitté l’entreprise. Même si un employé a laissé son ordinateur de fonction, il peut avoir conservé une copie du certificat par d’autres moyens.
Pour réémettre des certificats de gestion, réexécutez simplement la commande indiquée plus haut et supprimez les anciens certificats de gestion du portail de gestion Windows Azure. Téléchargez les nouveaux certificats de gestion et distribuez-les à tous les employés autorisés. Ces étapes s’appliquent uniquement aux certificats de gestion et sont inutiles pour les certificats de service, car ces derniers fournissent uniquement le cryptage et non l’authentification.
Merci à David Hardin de Microsoft et à Daniel Odievich de Xtreme Consulting Group, ainsi qu’au partenariat avec Security Talk Series pour leur contribution à la rédaction de cet article.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Articles les + lus
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
À la une de la chaîne Tech
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
