Investigue qué interfaz se ha usado para la activación y bloquéela de modo que no sirva como vector de ataque en el futuro. ...

Investigue qué interfaz se ha usado para la activación y bloquéela de modo que no sirva como vector de ataque en el futuro. Migre todos los roles con privilegios a PIM de Azure AD. Configure todas las activaciones de roles con privilegios con una ventana de tiempo estricta que ofrezca solo el tiempo necesario para realizar las tareas, nada más.