Control de seguridad V2: Seguridad de redes

Nota

La versión más actualizada de Azure Security Benchmark está disponible aquí.

La seguridad de red abarca los controles para proteger y asegurar las redes de Azure. Esto incluye la protección de redes virtuales, el establecimiento de conexiones privadas, la prevención y la mitigación de ataques externos, y la protección de DNS.

Para ver la instancia de Azure Policy integrada aplicable, vea Detalles de la iniciativa integrada de cumplimiento normativo de Azure Security Benchmark: Seguridad de redes.

NS-1: implementación de la seguridad para el tráfico interno

Identificador de Azure Identificadores de CIS Controls v7.1 Identificadores de NIST SP 800-53 r4
NS-1 9.2, 9.4, 14.1, 14.2, 14.3 AC-4, CA-3, SC-7

Asegúrese de que todas las redes virtuales de Azure siguen un principio de segmentación empresarial que se adapte a los riesgos empresariales. Todos los sistemas que podrían suponer un riesgo mayor para la organización deben aislarse en su propia red virtual y estar lo suficientemente protegidos con Azure Firewall o un grupo de seguridad de red (NSG).

En función de las aplicaciones y la estrategia de segmentación empresarial, restrinja o permita el tráfico entre los recursos internos en función de las reglas del grupo de seguridad de red. En el caso de aplicaciones específicas bien definidas (como una aplicación de tres niveles), puede ser un enfoque de tipo "denegar de manera predeterminada, permitir por excepción" altamente seguro. Es posible que esta estrategia no escale bien si tiene muchas aplicaciones y puntos de conexión que interactúan entre sí. También puede usar Azure Firewall en circunstancias en las que se requiere la administración central a través de un gran número de segmentos o radios de empresa (en una topología tipo hub-and-spoke).

Use la protección de red adaptable de Azure Security Center para recomendar configuraciones de grupo de seguridad de red que limiten los puertos y las IP de origen en las reglas de tráfico externo.

Use Azure Sentinel para detectar el uso de protocolos heredados poco seguros como SSL/TLSv1, SMBv1, LM/NTLMv1, wDigest, enlaces LDAP sin firmar y códigos débiles de Kerberos.

Responsabilidad: Customer

Partes interesadas de seguridad del cliente (Más información):

NS-2: Conexión conjunta de redes privadas

Identificador de Azure Identificadores de CIS Controls v7.1 Identificadores de NIST SP 800-53 r4
NS-2 N/D CA-3, AC-17, MA-4

Use Azure ExpressRoute o la red privada virtual (VPN) de Azure para crear conexiones privadas entre centros de datos de Azure y una infraestructura local en un entorno de coubicación. Las conexiones ExpressRoute no usan la red de Internet pública y ofrecen más confiabilidad, velocidad, seguridad y una menor latencia que las conexiones a Internet habituales. Para las conexiones de punto a sitio y de sitio a sitio, puede conectar dispositivos o redes locales a una red virtual mediante cualquier combinación de estas opciones de VPN y Azure ExpressRoute.

Para conectar entre sí dos o más redes virtuales en Azure, use el emparejamiento de redes virtuales o Private Link. El tráfico entre redes virtuales emparejadas es privado y se mantiene en la red troncal de Azure.

Responsabilidad: Customer

Partes interesadas de seguridad del cliente (Más información):

NS-3: establecimiento del acceso de red privada a los servicios de Azure

Identificador de Azure Identificadores de CIS Controls v7.1 Identificadores de NIST SP 800-53 r4
NS-3 14,1 AC-4, CA-3, SC-7

Use Azure Private Link para habilitar el acceso privado a los servicios de Azure desde sus redes virtuales sin usar la Internet. En situaciones en las que todavía no está disponible Azure Private Link, use los puntos de conexión de servicio de red virtual de Azure. Los puntos de conexión de servicio de red virtual de Azure proporcionan acceso seguro a los servicios a través de una ruta optimizada que usa la red troncal de Azure.

El acceso privado es una medida de defensa exhaustiva adicional a la seguridad para la autenticación y el tráfico que ofrecen los servicios de Azure.

Responsabilidad: Customer

Partes interesadas de seguridad del cliente (Más información):

NS-4: protección de las aplicaciones y servicios de ataques de redes externas

Identificador de Azure Identificadores de CIS Controls v7.1 Identificadores de NIST SP 800-53 r4
NS-4 9.5, 12.3, 12.9 SC-5, SC-7

Proteja los recursos de Azure de ataques de redes externas, incluidos los ataques de denegación de servicio distribuido (DDoS), los ataques específicos de la aplicación y el tráfico de Internet no solicitado y potencialmente malintencionado. Azure incluye funcionalidades nativas para estas acciones:

  • Use Azure Firewall para proteger las aplicaciones y los servicios contra el tráfico potencialmente malintencionado de Internet y otras ubicaciones externas.

  • Use las funciones de Web Application Firewall (WAF) en Azure Application Gateway, Azure Front Door y Azure Content Delivery Network (CDN) para proteger sus aplicaciones, servicios y API frente a ataques del nivel de aplicación.

  • Proteja sus recursos de ataques DDoS al habilitar la protección contra DDoS estándar en las redes virtuales de Azure.

  • Use Azure Security Center para detectar posibles riesgos de configuración incorrecta relacionados con lo anterior.

  • Documentación sobre Azure Firewall

  • Implementación de WAF de Azure

  • Administración de Azure DDoS Protection estándar mediante Azure Portal

Responsabilidad: Customer

Partes interesadas de seguridad del cliente (Más información):

NS-5: implementación de sistemas de prevención de intrusiones y detección de intrusiones (IDS/IPS)

Identificador de Azure Identificadores de CIS Controls v7.1 Identificadores de NIST SP 800-53 r4
NS-5 12.6, 12.7 SI-4

Use el filtrado basado en inteligencia sobre amenazas de Azure Firewall para alertar o bloquear el tráfico desde y hacia dominios y direcciones IP malintencionados conocidos. La direcciones IP y los dominios proceden de la fuente Inteligencia sobre amenazas de Microsoft. Cuando se requiere la inspección de carga, puede usar Azure Firewall característica IDPS Premium o implementar un sistema de detección o prevención de intrusiones de terceros (IDS/IPS) desde Azure Marketplace con funcionalidades de inspección de carga. Como alternativa, puede usar idS/IPS basado en host o una solución de detección y respuesta de puntos de conexión (EDR) basada en host junto con o en lugar de IDS/IPS basados en red.

Nota: Si tiene un requisito normativo o de otro tipo para el uso de IDS/IPS, asegúrese de que siempre esté optimizado para proporcionar alertas de alta calidad a la solución de SIEM.

Responsabilidad: Customer

Partes interesadas de seguridad del cliente (Más información):

NS-6: simplificación de las reglas de seguridad de red

Identificador de Azure Identificadores de CIS Controls v7.1 Identificadores de NIST SP 800-53 r4
NS-6 1.5 IA-4

Simplifique las reglas de seguridad de red al aprovechar las etiquetas de servicio y los grupos de seguridad de aplicaciones (ASG).

Puede usar etiquetas de servicio de red virtual para definir controles de acceso a la red en los grupos de seguridad de red o Azure Firewall. Puede utilizar etiquetas de servicio en lugar de direcciones IP específicas al crear reglas de seguridad. Al especificar el nombre de la etiqueta de servicio en el campo de origen o destino de una regla, puede permitir o denegar el tráfico para el servicio correspondiente. Microsoft administra los prefijos de direcciones que la etiqueta de servicio incluye y actualiza automáticamente dicha etiqueta a medida que las direcciones cambian.

También puede usar grupos de seguridad de aplicaciones para simplificar una configuración de seguridad compleja. En lugar de definir directivas en función de las direcciones IP explícitas de los grupos de seguridad, los grupos de seguridad de aplicaciones le permiten configurar la seguridad de red como una extensión natural de la estructura de una aplicación, lo que le permite agrupar máquinas virtuales y directivas de seguridad de red basadas en esos grupos.

Responsabilidad: Customer

Partes interesadas de seguridad del cliente (Más información):

NS-7: servicio de nombres de dominio (DNS) seguro

Identificador de Azure Identificadores de CIS Controls v7.1 Identificadores de NIST SP 800-53 r4
NS-7 N/D SC-20, SC-21

Siga los procedimientos recomendados de la seguridad de DNS con el fin de mitigar los ataques comunes, como el DNS pendiente, los ataques de amplificación de DNS, "poisoning" y suplantación de DNS, etc.

Cuando se usa Azure DNS como servicio DNS autoritativo, asegúrese de que los registros y las zonas DNS están protegidos contra modificaciones accidentales o malintencionadas mediante Azure RBAC y bloqueos de recursos.

Responsabilidad: Customer

Partes interesadas de seguridad del cliente (Más información):