Examinez l'interface qui a été utilisée pour effectuer l'activation, et verrouillez-la pour qu'elle ne soit pas utilisée, ...

Examinez l'interface qui a été utilisée pour effectuer l'activation, et verrouillez-la pour qu'elle ne soit pas utilisée, à l'avenir, comme vecteur d'attaque. Migrez tous les rôles privilégiés vers Azure AD PIM. Configurez toutes les activations de rôles privilégiés avec une durée suffisamment longue pour exécuter leurs tâches.