Acompáñanos en este artículo donde repasamos las prácticas seguras de gestión de claves en Azure. Las operaciones criptográficas permiten una comunicación segura, control de acceso, autenticación y cifrado de datos
Categoría: Azure Securty
Mejores prácticas para la gestión de identidades y accesos (III)Mejores prácticas para la gestión de identidades y accesos (III)
Continuamos con las mejores prácticas para la gestión de identidades y accesos que empezamos en el artículo Mejores prácticas para la gestión de identidades y accesos – cloud-riders.ES (cloudriders.es) y
Mejores prácticas para la gestión de identidades y accesos (II)Mejores prácticas para la gestión de identidades y accesos (II)
Continuamos con las mejores prácticas para la gestión de identidades y accesos que empezamos en el artículo Mejores prácticas para la gestión de identidades y accesos – cloud-riders.ES (cloudriders.es). Las
¿Cómo se calcula el HASH de un archivo?¿Cómo se calcula el HASH de un archivo?
Acompáñanos y descubre cómo se calcula el HASH de un archivo. Calcular el hash de un archivo es un proceso fundamental en la criptografía y la seguridad de la información.
Especificar datos técnicos de la conexión segura TLS 1.x SSL (SHA 256, …)Especificar datos técnicos de la conexión segura TLS 1.x SSL (SHA 256, …)
Esto ya es vicio más que otra cosa, porque me estoy pegando con un tema de conexiones seguras en el trabajo y me estoy volviendo loco. Vamos a repasar algunos
Lista de verificación de acciones para IAMLista de verificación de acciones para IAM
Lee este artículo para conocer la lista de verificación de acciones para IAM. Endurecimiento ambiental Federación de identidades/inicio de sesión único Autenticación multifactor Auditoría y seguimiento de IAM Espero que
Federación de identidades e inicio de sesión únicoFederación de identidades e inicio de sesión único
Vamos a hablar de la federación de identidades e inicio de sesión único. Federación de identidades que utiliza SSO dentro y/o entre organizaciones, incluido el utilización de proveedores de identidad,
Prueba de DSC para el despliegue de una infraestructuraPrueba de DSC para el despliegue de una infraestructura
Acompáñanos en este artículo donde vamos a hacer una prueba de DSC para el despliegue de una infraestructura. Vamos a poner un ejemplo básico de cómo usar DSC (Desired State
¿Qué es DSC?¿Qué es DSC?
Acompáñanos en este artículo y descubre que es DSC. DSC (Desired State Configuration) es una característica de PowerShell que permite definir, configurar y mantener el estado deseado de los recursos
Terraform vs Biceps ¿qué es mejor para Azure?Terraform vs Biceps ¿qué es mejor para Azure?
Acompáñanos en el artículo Terraforma vs Biceps ¿Qué es mejor para Azure? Antes de nada, debemos saber que son Terraform y Biceps. Terraform y Azure Bicep son dos herramientas populares