> Tech > Restreindre l’accès à vos ressources Azure

Restreindre l’accès à vos ressources Azure

Tech - Par iTPro - Publié le 29 mars 2012
email

Un des principaux avantages d’une solution de cloud computing est le fait que celle-ci est hébergée hors site par un tiers.

Cela crée immédiatement une couche de redondance physique par rapport à votre propre emplacement. Cependant, cela signifie également qu’il est plus difficile de restreindre l’accès à vos ressources quand un employé quitte votre entreprise de son propre chef ou non.

En conséquence de quoi, il est très important de suivre quelques étapes clés lorsqu’un changement survient concernant l’accès autorisé à vos ressources de cloud computing. La première étape consiste à réinitialiser les mots de passe de tous les comptes administrateur de services auxquels l’ancien employé a eu accès. Si vous avez créé des ID de titulaire de compte et d’administrateur de services indépendants et spécifiques gérables de manière centralisée, cela simplifiera le processus.

Si vous ne pouvez pas réinitialiser le mot de passe du compte d’administrateur de services, vous pouvez vous connecter au MOCP en tant que titulaire du compte. Mettez à jour le compte répertorié comme l’administrateur de services. Vous devez également supprimer tous les comptes répertoriés comme coadministrateurs sur le portail de gestion Windows Azure.

La deuxième étape consiste à réémettre tous les certificats de gestion appropriés. Ces certificats fournissent un moyen d’authentification à votre service hébergé via les API Visual Studio et Windows Azure. Par conséquent, vous ne pouvez plus vous fier à eux une fois qu’un employé a quitté l’entreprise. Même si un employé a laissé son ordinateur de fonction, il peut avoir conservé une copie du certificat par d’autres moyens.

Pour réémettre des certificats de gestion, réexécutez simplement la commande indiquée plus haut et supprimez les anciens certificats de gestion du portail de gestion Windows Azure. Téléchargez les nouveaux certificats de gestion et distribuez-les à tous les employés autorisés. Ces étapes s’appliquent uniquement aux certificats de gestion et sont inutiles pour les certificats de service, car ces derniers fournissent uniquement le cryptage et non l’authentification.

Merci à David Hardin de Microsoft et à Daniel Odievich de Xtreme Consulting Group, ainsi qu’au partenariat avec Security Talk Series pour leur contribution à la rédaction de cet article.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 29 mars 2012