Catégorie : Azure (Page 63 of 112)

Azure Private Link – Introduction

Hello,

Dans cet article nous allons explorer ensemble Azure Private Link. Ce service (disponible pour le moment uniquement en public preview) vous permet d’utiliser des services PaaS directement depuis votre VNet via l’utilisation d’un point de terminaison privé.

Comme une image vaut souvent mille mots:

Les principaux avantages de ce service sont:

  • Isolation des services : Connectez votre réseau virtuel à des services s’exécutant dans Azure en privé sans avoir besoin d’une adresse IP publique au niveau de la source ou de la destination.
  • Global Reach : Connectez-vous en privé à des services s’exécutant dans d’autres régions. Cela signifie que le réseau virtuel du consommateur peut se trouver dans la région A et qu’il peut se connecter aux services qui se trouvent derrière Liaison privée dans la région B.
  • Protection contre l’exfiltration de données : Avec le service Liaison privée Azure, le point de terminaison privé du réseau virtuel est mappé à une instance spécifique de la ressource PaaS du client, par opposition à l’ensemble du service. Le point de terminaison privé permet aux clients de se connecter uniquement à la ressource spécifique et non à une autre ressource du service. Ce mécanisme intégré offre une protection contre les risques liés à l’exfiltration des données.

Ci-dessous les services supportés par Azure Private Link:

  • Azure SQL
  • Azure SQL Data Warehouse
  • Azure Storage
  • Azure Data Lake Sorage Gen 2
  • Azure CosmosDB

Dans un prochain article, nous verrons ensemble comment mettre en oeuvre le service Azure Private Link.

Maxime.

Azure Container Registry | Scanner vos images de containers

Hello,

Dans cet article nous voir ensemble comment activer la fonctionnalité de scan de vos image de containers avec l’aide Azure Security Center. Cette fonctionnalité va vous permettre d’identifier les potentielles vulnérabilités pouvant se trouver dans vos images de containers.

Quand une nouvelle image de container sera envoyée dans votre registry: Azure Container Registry, l’image sera analysée depuis Azure Security Center avec l’aide du scanner Qualys.

Au moment où j’écris cet article la fonctionnalité est en « public preview ». Pour activer celle-ci, je vous donne rendez-vous dans le service Azure Security Center puis je vous invite à sélectionner l’onglet « Pricing & Settings ».

Une fois votre souscription sélectionné, je vous invite à sélectionner le plan « Standard » puis à cliquer sur « Enable » pour le type de ressource: « Container Registries (Preview) ».

Je vous invite par la suite à cliquer sur « Save » afin de sauvegarder les changements.





Désormais chaque nous image qui sera envoyée dans notre registry, Azure Container Registry sera analysée.

Ci-dessous un exemple avec une image docker vulnérable:

Pour cela, je vous donner rendez-vous dans le portail Azure Security Center, dans l’onglet « Resource Security Hygiene », je vous invite à cliquer sur « Compute & Apps » puis sur « Containers », enfin sélectionner votre registry dans cet exemple « acrmaxi ».

Maxime.

Azure Sentinel – Activer le Service

Bonjour,

Après un premier article de présentation du service Azure Sentinel, je vous invite à découvrir comment activer le service Azure Sentinel.

Pour cela je vous donne rendez-vous sur le portail Azure : https://portal.azure.com

Je vous invite soit à sélectionner un workspace existant, si vous n’avez pas de workspace je vous invite à cliquer sur: « Add » puis cliquer sur « Create a new workspace »

Définir un nom pour votre votre nouveau Log Analytics Workspace, un nom pour votre resource group, l’emplacement ainsi que le Pricing tier.

Une fois votre workspace ajouté, je vous invite à le sélectionner et cliquer sur « Add ».

Félicitation! Vous venez de créer un workspace Log Analytics et le lier au service Azure Sentinel.

Dans un prochain article, nous verrons ensemble comment ajouter des source de données.

Maxime.

« Older posts Newer posts »

© 2025 ZiGMaX IT Blog

Theme by Anders NorenUp ↑