Control de seguridad: Configuración segura

Nota

La versión más actualizada de Azure Security Benchmark está disponible aquí.

Establezca, implemente y administre activamente (realice un seguimiento, informe y corrija) la configuración de seguridad de los recursos de Azure con el fin de evitar que los atacantes aprovechen los servicios y las configuraciones vulnerables.

7.1: Establezca configuraciones seguras para todos los recursos de Azure

Id. de Azure Id. de CIS Responsabilidad
7.1 5,1 Customer

use alias de Azure Policy para crear directivas personalizadas con el fin de auditar o aplicar la configuración de los recursos de Azure. También puede usar definiciones de Azure Policy integradas.

Además, Azure Resource Manager tiene la capacidad de exportar la plantilla en notación de objetos JavaScript (JSON), que se debe revisar para asegurarse de que las configuraciones cumplan o superen los requisitos de seguridad de la organización.

También puede usar las recomendaciones de Azure Security Center como línea de base de configuración segura para los recursos de Azure.

7.2: Establezca configuraciones del sistema operativo seguras

Id. de Azure Id. de CIS Responsabilidad
7.2 5,1 Customer

Use las recomendaciones de Azure Security Center para mantener las configuraciones de seguridad de todos los recursos de proceso. Además, puede usar imágenes de sistema operativo personalizado o la configuración de estado de Azure Automation para establecer la configuración de seguridad del sistema operativo que requiere su organización.

7.3: Mantenga configuraciones de recursos de Azure seguras

Id. de Azure Id. de CIS Responsabilidad
7.3 5.2 Customer

Utilice las directivas [deny] y [deploy if not exist] de Azure Policy para aplicar una configuración segura en los recursos de Azure. Además, puede usar plantillas de Azure Resource Manager para mantener la configuración de seguridad de los recursos de Azure que requiere su organización.

7.4: Mantenga configuraciones del sistema operativo seguras

Id. de Azure Id. de CIS Responsabilidad
7.4 5.2 Compartido

Siga las recomendaciones de Azure Security Center sobre cómo realizar evaluaciones de vulnerabilidades en los recursos de proceso de Azure. Además, puede usar plantillas de Azure Resource Manager, imágenes de sistema operativo personalizado o la configuración de estado de Azure Automation para mantener la configuración de seguridad del sistema operativo que requiere su organización. Las plantillas de máquina virtual de Microsoft combinadas con Desired State Configuration de Azure Automation pueden ayudar a cumplir y mantener los requisitos de seguridad.

Además, tenga en cuenta que las imágenes de máquinas virtuales de Azure Marketplace que publica Microsoft, las administra y mantiene Microsoft mismo.

7.5: Almacene de forma segura la configuración de los recursos de Azure

Id. de Azure Id. de CIS Responsabilidad
7.5 5.3 Customer

Use Azure DevOps para almacenar y administrar de forma segura el código, como directivas de Azure personalizadas, plantillas de Azure Resource Manager y scripts de Desired State Configuration. Para acceder a los recursos que administra en Azure DevOps, puede conceder o denegar permisos a usuarios específicos, grupos de seguridad integrados o grupos definidos en Azure Active Directory (Azure AD) si se integran con Azure DevOps, o Active Directory si se integran con TFS.

7.6: Almacene imágenes de sistema operativo personalizadas de forma segura

Id. de Azure Id. de CIS Responsabilidad
7.6 5.3 Customer

Si usa imágenes personalizadas, use el control de acceso basado en rol de Azure (Azure RBAC) para asegurarse de que solo los usuarios autorizados pueden acceder a las imágenes. Uso de una galería de imágenes compartidas para compartir imágenes con diferentes usuarios, entidades de servicio o grupos de AD dentro de su organización. En el caso de las imágenes de contenedor, almacénelas en Azure Container Registry y aproveche Azure RBAC para asegurarse de que solo los usuarios autorizados puedan acceder a las imágenes.

7.7: Implementación de herramientas de administración de configuración para recursos de Azure

Id. de Azure Id. de CIS Responsabilidad
7,7 5.4 Customer

defina e implemente configuraciones de seguridad estándar para los recursos de Azure con Azure Policy. Use alias de Azure Policy para crear directivas personalizadas con el fin de auditar o aplicar la configuración de red de los recursos de Azure. También puede usar definiciones de directivas integradas relacionadas con recursos concretos. Además, puede usar Azure Automation para implementar los cambios de configuración.

7.8: Implementación de herramientas de administración de la configuración para sistemas operativos

Id. de Azure Id. de CIS Responsabilidad
7.8 5.4 Customer

Azure Automation State Configuration es un servicio de administración de configuración para los nodos de Desired State Configuration (DSC) de cualquier centro de datos local o en la nube. Puede incorporar fácilmente máquinas, asignarles configuraciones declarativas y ver informes que muestran el cumplimiento por parte de cada máquina del estado deseado especificado.

7.9: Implementación de la supervisión de la configuración automatizada para los recursos de Azure

Id. de Azure Id. de CIS Responsabilidad
7.9 5.5 Customer

Use Azure Security Center para realizar análisis de base de referencia para los recursos de Azure. Además, use Azure Policy para alertar y auditar las configuraciones de recursos de Azure.

7.10: Implemente la supervisión de configuración automatizada para sistemas operativos

Id. de Azure Id. de CIS Responsabilidad
7.10 5.5 Customer

Use Azure Security Center para realizar exámenes de base de referencia para la configuración del sistema operativo y de Docker para los contenedores.

7.11: Administre los secretos de Azure de forma segura

Id. de Azure Id. de CIS Responsabilidad
7.11 13.1 Customer

Use Managed Service Identity junto con Azure Key Vault para simplificar y proteger la administración de secretos para las aplicaciones en la nube.

7.12: Administre las identidades de forma segura y automática

Id. de Azure Id. de CIS Responsabilidad
7.12 4,1 Customer

Use las identidades administradas para proporcionar a los servicios de Azure una identidad administrada automáticamente en Azure AD. Las identidades administradas le permiten autenticarse en cualquier servicio que admita la autenticación de Azure AD, incluyendo Key Vault, sin necesidad de credenciales en el código.

7.13: Elimine la exposición de credenciales no intencionada

Id. de Azure Id. de CIS Responsabilidad
7.13 18.1, 18.7 Customer

Implemente el escáner de credenciales para identificar las credenciales en el código. El escáner de credenciales también fomenta el traslado de credenciales detectadas a ubicaciones más seguras, como Azure Key Vault.

Pasos siguientes