Introducción al uso del servicio Defender para App Service para proteger las API y las aplicaciones web de Azure App Service

Prerrequisitos

Defender for Cloud está integrado de forma nativa con App Service, lo que elimina la necesidad de implementación e incorporación; la integración es transparente.

Para proteger el plan de Azure App Service con Microsoft Defender para App Service, necesitará lo siguiente:

  • Un plan de App Service admitido asociado a máquinas dedicadas. Los planes admitidos se enumeran en Disponibilidad.

  • Las protecciones mejoradas de Defender for Cloud habilitadas en su suscripción, como se describe en Habilitación de características de seguridad mejoradas.

    Sugerencia

    Opcionalmente, puede habilitar planes individuales de Microsoft Defender, como Microsoft Defender para App Service.

Disponibilidad

Aspecto Detalles
Estado de la versión: Disponibilidad general (GA)
Precios: Microsoft Defender para App Service se factura como se muestra en la página de precios.
La facturación se realiza en función de las instancias de proceso totales en todos los planes.
Planes de App Service admitidos: Los planes de App Service admitidos son los siguientes:
• Plan gratuito
• Plan de servicio Básico
• Plan de servicio Estándar
• Plan de servicio Premium v2
• Plan de servicio Premium v3
• App Service Environment v1
• App Service Environment v2
• App Service Environment v3
Nubes: Nubes comerciales
Nacional (Azure Government, Microsoft Azure operado por 21Vianet)

¿Cuáles son las ventajas de Microsoft Defender para App Service?

Azure App Service es una plataforma totalmente administrada para crear y hospedar aplicaciones web y API. Al ser totalmente administrada, no hay que preocuparse por la infraestructura. Proporciona administración, supervisión y conclusiones operativas para satisfacer requisitos de seguridad, cumplimiento normativo y rendimiento de nivel empresarial. Para más información, consulte Azure App Service.

Microsoft Defender para App Service usa la escala de la nube para identificar ataques dirigidos a aplicaciones que se ejecutan mediante App Service. Los atacantes sondean las aplicaciones web para buscar y aprovechar los puntos débiles. Antes de enrutarse a entornos específicos, las solicitudes para las aplicaciones que se ejecutan en Azure atraviesan varias puertas de enlace donde se las inspecciona y registra. A continuación, estos datos se usan para identificar vulnerabilidades y atacantes, así como para aprender nuevos patrones que se pueden usar más adelante.

Al habilitar Microsoft Defender para App Service, se beneficia inmediatamente de los siguientes servicios que ofrece este plan de Defender:

  • Protección: Defender para App Service evalúa los recursos incluidos en el plan de App Service y genera recomendaciones de seguridad en función de lo que halle. Para proteger los recursos de App Service, siga las instrucciones detalladas de estas recomendaciones.

  • Detección: Defender para App Service detecta un elevado número de amenazas para los recursos de App Service, ya que supervisa:

    • la instancia de la máquina virtual en la que se ejecuta App Service y su interfaz de administración.
    • las solicitudes y respuestas tanto que se envían a las aplicaciones de App Service, como que se envían desde ellas
    • los espacios aislados y las máquinas virtuales subyacentes
    • los registros internos de App Service (disponibles gracias a la visibilidad que tiene Azure como proveedor de nube)

Como solución nativa en la nube, Defender para App Service puede identificar metodologías de ataque que se aplican a varios destinos. Por ejemplo, desde un único host sería difícil identificar un ataque distribuido desde un pequeño subconjunto de direcciones IP que rastrean puntos de conexión similares en varios hosts.

Conjuntamente, los datos del registro y la infraestructura puede indicar lo que ocurre: desde un nuevo ataque que prolifera en la red hasta riesgos concretos en las máquinas de los clientes. Por lo tanto, incluso si se implementa Microsoft Defender para App Service una vez que se han aprovechado las vulnerabilidades de una aplicación web, es posible que pueda detectar los ataques en curso.

¿Qué amenazas puede detectar Defender para App Service?

Amenazas por tácticas de MITRE ATT&CK

Defender for Cloud supervisa muchas amenazas para los recursos de App Service. Las alertas abarcan casi la lista completa de tácticas de MITRE ATT&CK, desde los ataques previos al comando y el control.

  • Amenazas previas a ataques: Defender for Cloud puede detectar la ejecución de varios tipos de detectores de vulnerabilidades que los atacantes usan con frecuencia para sondear las aplicaciones en busca de puntos débiles.

  • Amenazas en el acceso inicial - Microsoft Threat Intelligence alimenta estas alertas que incluyen el desencadenamiento de una alerta cuando una dirección IP malintencionada conocida se conecta a la interfaz de FTP de Azure App Service.

  • Amenazas a la ejecución: Defender for Cloud puede detectar intentos de ejecución de comandos con privilegios elevados, comandos de Linux en Windows App Service, comportamiento de ataque sin archivos, herramientas de minería de moneda digital y muchas otras actividades de ejecución de código sospechosas y malintencionadas.

Detección de DNS pendiente

Defender para App Service también identifica las entradas de DNS que queden en el registrador de DNS cuando se retira un sitio web de App Service (se conocen como entradas DNS pendientes). Cuando se quita un sitio web, pero no se quita su dominio personalizado del registrador de DNS, la entrada DNS apunta a un recurso que no existe y el subdominio es vulnerable a una adquisición. Defender for Cloud no examina el registrador de DNS en busca de entradas DNS pendientes existentes, sino que le avisa cuando se retira un sitio web de App Service y su dominio personalizado (entrada DNS) no se elimina.

Las adquisiciones de subdominios son una amenaza muy grave que se producen de forma común en las organizaciones. Cuando un actor de amenazas detecta una entrada DNS pendiente, crea su propio sitio en la dirección de destino. A continuación, el tráfico dirigido al dominio de la organización se dirige al sitio del actor de amenazas, que este puede usar ese tráfico para una amplia gama de actividades malintencionadas.

La protección contra DNS pendiente está disponibles tanto si los dominios se administran con Azure DNS como con un registrador de dominios externo y se aplica a App Service en Windows y en Linux.

An example of an alert about a discovered dangling DNS entry. Enable Microsoft Defender for App Service to receive this and other alerts for your environment.

Para más información sobre DNS pendientes y la amenaza de adquisición de subdominios, consulte Evitar las entradas DNS pendientes y evitar la adquisición de subdominios.

Para obtener una lista completa de las alertas de App Service, consulte la Tabla de referencia de alertas.

Nota

Es posible que Defender for Cloud no desencadene alertas de DNS pendientes si el dominio personalizado no apunta directamente a un recurso de App Service o si Defender for Cloud no ha supervisado el tráfico a su sitio web desde que se habilitó la protección contra DNS pendiente (porque no habrá registros que ayuden a identificar el dominio personalizado).

Pasos siguientes

En este artículo, ha obtenido información sobre Microsoft Defender para App Service.

Para obtener material relacionado, consulte los siguientes artículos: