Administrar directivas de seguridad
En esta página se explica cómo se configuran las directivas de seguridad y cómo visualizarlas en Microsoft Defender for Cloud.
Para comprender las relaciones entre iniciativas, directivas y recomendaciones, consulte ¿Qué son las directivas de seguridad, las iniciativas y las recomendaciones?
¿Quién puede editar directivas de seguridad?
Defender for Cloud usa el control de acceso basado en roles de Azure (Azure RBAC), que proporciona roles integrados que puede asignar a usuarios, grupos y servicios de Azure. Cuando un usuario abre Defender for Cloud, solo ve la información relacionada con los recursos a los que puede tener acceso. Esto significa que a los usuarios se les asigna el rol de propietario, colaborador o lector para la suscripción del recurso. También hay dos roles específicos de Defender for Cloud:
- Lector de seguridad: tiene derechos para ver elementos de Defender for Cloud como recomendaciones, alertas, directiva y estado. No se pueden realizar cambios.
- Administrador de seguridad: tiene los mismos derechos de visualización que el lector de seguridad. También se puede actualizar la directiva de seguridad y descartar alertas.
Puede editar directivas de seguridad mediante el portal de Azure Policy, la API REST o con Windows PowerShell.
Administración de las directivas de seguridad
Para ver las directivas de seguridad en Defender for Cloud:
En el menú de Defender for Cloud, abra la página Parámetros del entorno. Aquí puede ver los grupos de administración, las suscripciones y las iniciativas aplicadas a cada uno de ellos.
Seleccione el grupo de administración o la suscripción relevantes cuyas directivas quiere ver.
Abra la página Directiva de seguridad.
Aparecerá la página de directiva de seguridad de la suscripción o el grupo de administración. Esta muestra las directivas disponibles y asignadas.
Nota
Si hay una etiqueta "MG Inherited" junto a la iniciativa predeterminada, significa que la iniciativa se ha asignado a un grupo de administración y que la ha heredado la suscripción que está viendo.
Elija entre las opciones disponibles en esta página:
Para usar estándares del sector, seleccione Agregar más estándares. Para más información, consulte Personalización del conjunto de estándares en el panel de cumplimiento normativo.
Para asignar y administrar iniciativas personalizadas, seleccione Agregar iniciativas personalizadas. Para obtener más información, consulte Uso de iniciativas y directivas de seguridad personalizadas.
Para ver y editar la iniciativa predeterminada, selecciónela y continúe tal como se describe a continuación.
La pantalla de directiva de seguridad refleja las acciones que realizaron las directivas asignadas en el grupo de administración o la suscripción que seleccionó.
En la parte superior, use los vínculos proporcionados para abrir cada asignación de directiva que se aplique al grupo de administración o la suscripción. Puede usar esos vínculos para obtener acceso a la asignación y editar o deshabilitar la directiva. Por ejemplo, si ve que una asignación de directiva determinada está denegando la protección de puntos de conexión, puede usar el vínculo para editar o deshabilitar la directiva.
En la lista de directivas, puede ver la aplicación efectiva de la directiva en su suscripción o grupo de administración. Esto significa que se tiene en cuenta la configuración de cada directiva que se aplica al ámbito y se proporciona el resultado acumulado de la acción que realiza esa directiva. Por ejemplo, si en una asignación la directiva está deshabilitada, pero en otra está definida en AuditIfNotExist, el efecto acumulado aplica AuditIfNotExist. El efecto más activo siempre tiene prioridad.
El efecto de las directivas puede ser: Append, Audit, AuditIfNotExists, Deny, DeployIfNotExists, Disabled. Para más información sobre cómo se aplican los efectos, consulte Descripción de los efectos de Policy.
Nota
Cuando vea directivas asignadas, puede ver varias asignaciones y cómo se configura cada asignación individualmente.
Deshabilitar las directivas de seguridad y recomendaciones
Si su iniciativa de seguridad desencadena una recomendación que no es relevante para su entorno, puede evitar que esa recomendación vuelva a aparecer. Para deshabilitar una recomendación, deshabilite la directiva específica que la genera.
La recomendación que desea deshabilitar seguirá apareciendo si es necesaria para un cumplimiento normativo aplicado con las herramientas de cumplimiento normativo de Defender for Cloud. Incluso si ha deshabilitado una directiva en la iniciativa integrada, una directiva en la iniciativa del cumplimiento normativo seguirá desencadenando la recomendación si hace falta para el cumplimiento. No puede deshabilitar directivas de iniciativas de cumplimiento normativo.
Para más información sobre las recomendaciones, consulte Administración de las recomendaciones de seguridad.
En el menú de Defender for Cloud, abra la página Parámetros del entorno. Aquí puede ver los grupos de administración, las suscripciones y las iniciativas aplicadas a cada uno de ellos.
Seleccione el grupo de administración o de suscripción para el que quiere deshabilitar la recomendación (y la directiva).
Nota
Recuerde que un grupo de administración aplica sus directivas a sus suscripciones. Por lo tanto, si deshabilita la directiva de una suscripción y la suscripción pertenece a un grupo de administración que todavía usa la misma directiva, seguirá recibiendo las recomendaciones de la directiva. La directiva se seguirá aplicando desde el nivel de administración y las recomendaciones se seguirán generando.
Abra la página Directiva de seguridad.
En las secciones Iniciativa predeterminada o Sus iniciativas personalizadas, seleccione la iniciativa pertinente que contenga la directiva que desea deshabilitar.
Abra la sección Parámetros y busque la directiva que invoca la recomendación que quiere deshabilitar.
En la lista desplegable, cambie el valor de la directiva correspondiente a Deshabilitado.

Seleccione Guardar.
Nota:
Este cambio puede tardar hasta 12 horas en aplicarse.
Habilitación de una directiva de seguridad
Es posible que algunas directivas de las iniciativas están deshabilitadas de forma predeterminada. Por ejemplo, en la iniciativa Azure Security Benchmark, se proporcionan algunas directivas para habilitar solo si cumplen un requisito normativo o de cumplimiento específico para su organización. Estas directivas incluyen recomendaciones para cifrar los datos en reposo con claves administradas por el cliente, como "Los registros de contenedor se deben cifrar con una clave administrada por el cliente (CMK)".
Para habilitar una directiva deshabilitada y asegurarse de que se evalúa para los recursos:
En el menú de Defender for Cloud, abra la página Parámetros del entorno. Aquí puede ver los grupos de administración, las suscripciones y las iniciativas aplicadas a cada uno de ellos.
Seleccione el grupo de administración o de suscripción para el que quiere habilitar la recomendación (y la directiva).
Abra la página Directiva de seguridad.
En las secciones Default initiative (Iniciativa predeterminada) o Your custom initiatives (Sus iniciativas personalizadas), seleccione la iniciativa pertinente con la directiva que desea habilitar.
Abra la sección Parámetros y busque la directiva que invoca la recomendación que quiere deshabilitar.
En la lista desplegable, cambie el valor de la directiva correspondiente a AuditIfNotExists o Exigir.
Seleccione Guardar.
Nota:
Este cambio puede tardar hasta 12 horas en aplicarse.
Pasos siguientes
En esta página se explicaron las directivas de seguridad. Para obtener información relacionada, consulte las páginas siguientes:
- Obtenga información sobre cómo establecer directivas con PowerShell.
- Obtenga información sobre cómo editar una directiva de seguridad en Azure Policy.
- Obtenga información sobre cómo establecer una directiva en varias suscripciones o grupos de administración con Azure Policy.
- Obtenga información sobre cómo habilitar Defender for Cloud en todas las suscripciones de un grupo de administración
