Cómo Defender for Cloud Apps ayuda a proteger su entorno de Azure

Nota

  • Hemos cambiado el nombre de Microsoft Cloud App Security. Ahora se llama Microsoft Defender for Cloud Apps. En las próximas semanas, actualizaremos las capturas de pantalla y las instrucciones aquí y en las páginas relacionadas. Para obtener más información sobre el cambio, consulte este anuncio. Para obtener más información sobre el cambio de nombre reciente de los servicios de seguridad de Microsoft, consulte el blog seguridad de Microsoft Ignite.

  • Microsoft Defender for Cloud Apps ahora forma parte de Microsoft 365 Defender. El portal de Microsoft 365 Defender permite a los administradores de seguridad realizar sus tareas de seguridad en una ubicación. Esto simplificará los flujos de trabajo y agregará la funcionalidad de los demás servicios Microsoft 365 Defender. Microsoft 365 Defender será el hogar de la supervisión y administración de la seguridad en las identidades, los datos, los dispositivos, las aplicaciones y la infraestructura de Microsoft. Para obtener más información sobre estos cambios, consulte Microsoft Defender for Cloud Apps en Microsoft 365 Defender.

Azure es un proveedor de IaaS que permite a su organización hospedar y administrar todas sus cargas de trabajo en la nube. Junto con las ventajas de aprovechar la infraestructura en la nube, los recursos más críticos de la organización pueden estar expuestos a amenazas. Los recursos expuestos incluyen instancias de almacenamiento con información potencialmente confidencial, recursos de proceso que operan algunas de las aplicaciones, puertos y redes privadas virtuales más críticas que permiten el acceso a su organización.

La conexión de Azure a Defender for Cloud Apps le ayuda a proteger los recursos y a detectar posibles amenazas mediante la supervisión de actividades administrativas e de inicio de sesión, la notificación sobre posibles ataques por fuerza bruta, el uso malintencionado de una cuenta de usuario con privilegios y eliminaciones inusuales de las máquinas virtuales.

Principales amenazas

  • Abuso de recursos en la nube
  • Cuentas en peligro y amenazas internas
  • Pérdida de datos
  • Configuración incorrecta de recursos y control de acceso insuficiente

Cómo Defender for Cloud Apps ayuda a proteger su entorno

Control de Azure con directivas integradas y plantillas de directiva

Puede usar las siguientes plantillas de directiva integradas para detectar y notificarle posibles amenazas:

Tipo Nombre
Directiva de detección de anomalías integrada Actividad desde una dirección IP anónima
Actividad desde un país poco frecuente
Actividad desde direcciones IP sospechosas
Actividad realizada por el usuario terminado (requiere Azure Active Directory como IdP)
Varios intentos incorrectos de inicio de sesión
Actividades administrativas poco habituales
Actividades inusuales de eliminación de almacenamiento múltiple (versión preliminar)
Varias actividades de eliminación de VM
Actividades inusuales de creación de varias máquinas virtuales (versión preliminar)

Para obtener más información sobre la creación de directivas, consulte Creación de una directiva.

Recomendaciones de seguridad

Defender for Cloud Apps proporciona una vista de nivel de inquilino de la plataforma Azure, en la que se enumeran las recomendaciones de seguridad de todas las suscripciones de Azure del inquilino. Puede usar recomendaciones de seguridad de Azure para más de 100 recursos de Azure en Azure Security Benchmark, así como recomendaciones personalizadas. Entre las recomendaciones listas para usar se incluyen los siguientes tipos de recursos: máquinas virtuales, identidades y acceso, datos y almacenamiento, procesos y aplicaciones, redes, contenedores y servicios de aplicaciones.

Debe revisar continuamente las recomendaciones de seguridad para evaluar y evaluar el estado actual de la posición de seguridad de la plataforma e identificar brechas de configuración importantes. A continuación, debe crear un plan para mitigar los problemas de la plataforma Azure.

Para más información, consulte la guía de recomendaciones de Azure y las recomendaciones de seguridad de Azure.

Automatización de controles de gobernanza

Además de la supervisión de posibles amenazas, puede aplicar y automatizar las siguientes acciones de gobernanza de Azure para corregir las amenazas detectadas:

Tipo Acción
Regulación de usuario - Notificar al usuario una alerta (a través de Azure AD)
- Requerir que el usuario vuelva a iniciar sesión (a través de Azure AD)
- Suspender usuario (a través de Azure AD)

Para obtener más información sobre cómo corregir las amenazas de las aplicaciones, consulte Gobernanza de las aplicaciones conectadas.

Protección de Azure en tiempo real

Revise nuestros procedimientos recomendados para proteger y colaborar con usuarios externosy bloquear y proteger la descarga de datos confidenciales en dispositivos no administrados o de riesgo.

Pasos siguientes