Administración de Protección contra DDoS de Azure estándar mediante Azure PortalManage Azure DDoS Protection Standard using the Azure portal

Obtenga información acerca de cómo habilitar y deshabilitar la protección contra denegación de servicio (DDoS) distribuido y usar la telemetría para mitigar un ataque DDoS con Protección contra DDoS de Azure estándar.Learn how to enable and disable distributed denial of service (DDoS) protection, and use telemetry to mitigate a DDoS attack with Azure DDoS Protection Standard. Protección contra DDoS de Azure estándar protege los recursos de Azure, como las máquinas virtuales, los equilibradores de carga y las puertas de enlace de aplicaciones que disponen de una dirección IP pública de Azure asignada.DDoS Protection Standard protects Azure resources such as virtual machines, load balancers, and application gateways that have an Azure public IP address assigned to it. Para más información sobre el estándar de protección contra DDoS y sus funcionalidades, vea Introducción a Protección contra DDoS de Azure estándar.To learn more about DDoS Protection Standard and its capabilities, see DDoS Protection Standard overview.

Antes de completar los pasos de este tutorial, inicie sesión en Azure Portal en https://portal.azure.com con una cuenta asignada al rol de colaborador de red o a un rol personalizado que tenga asignadas las acciones apropiadas en Permisos.Before completing any steps in this tutorial, log in to the Azure portal at https://portal.azure.com with an account assigned to the network contributor role or to a custom role that is assigned the appropriate actions listed in Permissions.

Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.If you don't have an Azure subscription, create a free account before you begin.

Creación de un plan de protección contra DDoSCreate a DDoS protection plan

Un plan de protección contra DDoS define un conjunto de redes virtuales que tiene habilitada la protección contra DDoS estándar en distintas suscripciones.A DDoS protection plan defines a set of virtual networks that have DDoS protection standard enabled, across subscriptions. Puede configurar un plan de protección contra DDoS para la organización y vincular redes virtuales de distintas suscripciones al mismo plan.You can configure one DDoS protection plan for your organization and link virtual networks from multiple subscriptions to the same plan. El propio plan de protección contra DDoS también está asociado a una suscripción, la que selecciona durante la creación del plan.The DDoS Protection Plan itself is also associated with a subscription, that you select during the creation of the plan. El plan de DDoS Protection funciona en todas las regiones y suscripciones.The DDoS Protection Plan works across regions and subscriptions. Ejemplo: puede crear el plan en la Región Este de EE. UU. y vincularlo a la suscripción número 1 en su inquilino.Example -you can create the plan in Region East-US and link to subscription #1 in your tenant. El mismo plan se puede vincular a las redes virtuales de otras suscripciones en diferentes regiones, a través de su inquilino.The same plan can be linked to virtual networks from other subscriptions in different regions, across your tenant. La suscripción a la que está asociado el plan incurre en la factura mensual recurrente del plan, además de cargos de uso por encima del límite, en caso de que la cantidad de direcciones IP públicas protegidas supere las 100.The subscription the plan is associated to incurs the monthly recurring bill for the plan, as well as overage charges, in case the number of protected public IP addresses exceed 100. Para más información sobre los precios de DDoS, consulte los detalles de precios.For more information on DDoS pricing, see pricing details.

En la mayoría de las organizaciones, no es necesario crear más de un plan.Creation of more than one plan is not required for most organizations. Un plan no puede moverse entre suscripciones.A plan cannot be moved between subscriptions. Si desea cambiar la suscripción en que se encuentra un plan, debe eliminar el plan existente y crear uno nuevo.If you want to change the subscription a plan is in, you have to delete the existing plan and create a new one.

  1. Seleccione Crear un recurso en la esquina superior izquierda de Azure Portal.Select Create a resource in the upper left corner of the Azure portal.

  2. Busque DDoS.Search for DDoS. Seleccione Plan de protección contra DDoS cuando aparezca en los resultados de la búsqueda.When DDos protection plan appears in the search results, select it.

  3. Seleccione Crear.Select Create.

  4. Escriba o seleccione sus propios valores, o bien escriba o seleccione los valores de ejemplo siguientes y, luego, seleccione Crear:Enter or select your own values, or enter, or select the following example values, and then select Create:

    ConfiguraciónSetting ValorValue
    NOMBREName myDdosProtectionPlanmyDdosProtectionPlan
    SubscriptionSubscription Seleccione su suscripción.Select your subscription.
    Grupos de recursosResource group Seleccione Crear nuevo y escriba myResourceGroupSelect Create new and enter myResourceGroup
    UbicaciónLocation Este de EE. UUEast US

Habilitación de DDoS para una red virtual nuevaEnable DDoS for a new virtual network

  1. Seleccione Crear un recurso en la esquina superior izquierda de Azure Portal.Select Create a resource in the upper left corner of the Azure portal.

  2. Seleccione Redes y Red virtual.Select Networking, and then select Virtual network.

  3. Escriba o seleccione sus propios valores, o bien escriba o seleccione los valores de ejemplo siguientes, acepte el resto de los valores predeterminados y, luego, seleccione Crear:Enter or select your own values, of enter or select the following example values, accept the remaining defaults, and then select Create:

    ConfiguraciónSetting ValorValue
    NOMBREName myVirtualNetworkmyVirtualNetwork
    SubscriptionSubscription Seleccione su suscripción.Select your subscription.
    Grupos de recursosResource group Seleccione Usar existente y, luego, seleccione myResourceGroupSelect Use existing, and then select myResourceGroup
    UbicaciónLocation Este de EE. UUEast US
    Protección contra DDOSDDos protection Seleccione Estándar y, luego, en Protección contra DDoS, seleccione myDdosProtectionPlan.Select Standard and then under DDoS protection, select myDdosProtectionPlan. El plan que selecciona puede estar en la misma suscripción que la red virtual, o una suscripción distinta, pero ambas suscripciones deben estar asociadas al mismo inquilino de Azure Active Directory.The plan you select can be in the same, or different subscription than the virtual network, but both subscriptions must be associated to the same Azure Active Directory tenant.

No puede mover una red virtual a otro grupo de recursos ni a otra suscripción si DDoS Standard está habilitado para la red virtual.You cannot move a virtual network to another resource group or subscription when DDoS Standard is enabled for the virtual network. Si tiene que mover una red virtual que tenga habilitado DDoS Standard, primero deshabilítelo, mueva la red virtual y, luego, habilite DDoS Standard.If you need to move a virtual network with DDoS Standard enabled, disable DDoS Standard first, move the virtual network, and then enable DDoS standard. Después de eso, se restablecen los umbrales de directiva ajustados automáticamente para todas las direcciones IP públicas protegidas en la red virtual.After the move, the auto-tuned policy thresholds for all the protected public IP addresses in the virtual network are reset.

Habilitación de DDoS para una red virtual existenteEnable DDoS for an existing virtual network

  1. Cree un plan de protección contra DDoS con los pasos descritos en Creación de un plan de protección contra DDoS, si no tiene un plan de protección de DDoS existente.Create a DDoS protection plan by completing the steps in Create a DDoS protection plan, if you don't have an existing DDoS protection plan.
  2. Seleccione Crear un recurso en la esquina superior izquierda de Azure Portal.Select Create a resource in the upper left corner of the Azure portal.
  3. Escriba el nombre de la red virtual para la que desea habilitar DDoS Protection Standard en el cuadro Buscar recursos, servicios y documentos en la parte superior del portal.Enter the name of the virtual network that you want to enable DDoS Protection Standard for in the Search resources, services, and docs box at the top of the portal. Seleccione el nombre de la red virtual cuando aparezca en los resultados de la búsqueda.When the name of the virtual network appears in the search results, select it.
  4. Seleccione Protección DDoS en CONFIGURACIÓN.Select DDoS protection, under SETTINGS.
  5. Seleccione Estándar.Select Standard. En Plan de protección contra DDoS, seleccione un plan de protección contra DDoS existente o el plan que creó en el paso 1 y, luego, seleccione Guardar.Under DDoS protection plan, select an existing DDoS protection plan, or the plan you created in step 1, and then select Save. El plan que selecciona puede estar en la misma suscripción que la red virtual, o una suscripción distinta, pero ambas suscripciones deben estar asociadas al mismo inquilino de Azure Active Directory.The plan you select can be in the same, or different subscription than the virtual network, but both subscriptions must be associated to the same Azure Active Directory tenant.

Deshabilitación de DDoS para una red virtualDisable DDoS for a virtual network

  1. Escriba el nombre de la red virtual para la que desea deshabilitar DDoS Protection Standard en el cuadro Buscar recursos, servicios y documentos en la parte superior del portal.Enter the name of the virtual network you want to disable DDoS protection standard for in the Search resources, services, and docs box at the top of the portal. Seleccione el nombre de la red virtual cuando aparezca en los resultados de la búsqueda.When the name of the virtual network appears in the search results, select it.
  2. Seleccione Protección DDoS en CONFIGURACIÓN.Select DDoS protection, under SETTINGS.
  3. Seleccione Básico en Plan de protección contra DDoS y, luego, seleccione Guardar.Select Basic under DDoS protection plan and then select Save.

Trabajo con planes de protección contra DDoSWork with DDoS protection plans

  1. Seleccione Todos los servicios en la parte superior izquierda del portal.Select All services on the top, left of the portal.
  2. Escriba DDoS en el cuadro Filtrar.Enter DDoS in the Filter box. Seleccione Planes de protección contra DDoS cuando aparezca en los resultados.When DDoS protection plans appear in the results, select it.
  3. Seleccione el plan de protección que desea ver en la lista.Select the protection plan you want to view from the list.
  4. Aparecen todas las redes virtuales asociadas al plan.All virtual networks associated to the plan are listed.
  5. Si desea eliminar un plan, primero debe desasociar todas las redes virtuales que tiene asociadas.If you want to delete a plan, you must first dissociate all virtual networks from it. Para desasociar un plan de una red virtual, consulte Deshabilitación de DDoS para una red virtual.To dissociate a plan from a virtual network, see Disable DDoS for a virtual network.

Configuración de alertas para métricas de protección contra DDoSConfigure alerts for DDoS protection metrics

Puede seleccionar cualquiera de las métricas de protección contra DDoS disponibles para que le avisen cuando hay una mitigación activa durante un ataque mediante la configuración de alertas de Azure Monitor.You can select any of the available DDoS protection metrics to alert you when there’s an active mitigation during an attack, using the Azure Monitor alert configuration. Cuando se cumplan las condiciones, recibirá un correo electrónico de alerta en la dirección especificada:When the conditions are met, the address specified receives an alert email:

  1. Seleccione Todos los servicios en la parte superior izquierda del portal.Select All services on the top, left of the portal.

  2. Escriba Monitor en el cuadro Filtrar.Enter Monitor in the Filter box. Seleccione Monitor cuando aparezca en los resultados.When Monitor appears in the results, select it.

  3. Seleccione Métricas en SERVICIOS COMPARTIDOS.Select Metrics under SHARED SERVICES.

  4. Escriba o seleccione sus propios valores, o bien escriba los valores de ejemplo siguientes, acepte el resto de los valores predeterminados y, luego, seleccione Aceptar:Enter, or select your own values, or enter the following example values, accept the remaining defaults, and then select OK:

    ConfiguraciónSetting ValorValue
    NOMBREName myDdosAlertmyDdosAlert
    SubscriptionSubscription Seleccione la suscripción que contiene la dirección IP pública para la que desea recibir alertas.Select the subscription that contains the public IP address you want to receive alerts for.
    Grupos de recursosResource group Seleccione el grupo de recursos que contiene la dirección IP pública para la que desea recibir alertas.Select the resource group that contains the public IP address you want to receive alerts for.
    RecursoResource Seleccione la dirección IP pública que contiene la dirección IP pública para la que desea recibir alertas.Select the public IP address that contains the public IP address you want to receive alerts for. DDoS supervisa las direcciones IP públicas asignadas a los recursos dentro de una red virtual.DDoS monitors public IP addresses assigned to resources within a virtual network. Si no tiene ningún recurso con direcciones IP públicas en la red virtual, primero debe crear un recurso con una dirección IP pública.If you don't have any resources with public IP addresses in the virtual network, you must first create a resource with a public IP address. Puede supervisar la dirección IP pública de todos los recursos implementados a través de Resource Manager (no clásico) que aparecen en Red virtual para servicios de Azure, excepto para entornos de Azure App Service y Azure VPN Gateway.You can monitor the public IP address of all resources deployed through Resource Manager (not classic) listed in Virtual network for Azure services, except for Azure App Service Environments and Azure VPN Gateway. Para continuar con este tutorial, puede crear rápidamente una máquina virtual Windows o Linux.To continue with this tutorial, you can quickly create a Windows or Linux virtual machine.
    MétricaMetric Bajo ataque de DDoS o noUnder DDoS attack or not
    UmbralThreshold 1: un 1 significa que está siendo atacado.1 - 1 means you are under attack. Un 0 significa que no está siendo atacado.0 means you are not under attack.
    PeríodoPeriod Seleccione el valor que prefiera.Select whatever value you choose.
    Notificar por correo electrónicoNotify via Email Active la casilla de verificaciónCheck the checkbox
    Administrador adicionalAdditional administrator Escriba su dirección de correo electrónico si no es propietario del correo electrónico, colaborador o lector de la suscripción.Enter your email address if you're not an email owner, contributor, or reader for the subscription.

    Dentro de unos pocos minutos después de la detección del ataque, recibirá un correo electrónico con métricas de Azure Monitor que tiene un aspecto similares a la imagen siguiente:Within a few minutes of attack detection, you receive an email from Azure Monitor metrics that looks similar to the following picture:

    Alerta de ataque

Para simular un ataque de DDoS para validar la alerta, consulte Validación de la detección de DDoS.To simulate a DDoS attack to validate your alert, see Validate DDoS detection.

Puede aprender más sobre configurar webhooks y aplicaciones lógicas para la creación de alertas.You can also learn more about configuring webhooks and logic apps for creating alerts.

Uso de telemetría de protección contra DDoSUse DDoS protection telemetry

La telemetría para un ataque se proporciona a través de Azure Monitor en tiempo real.Telemetry for an attack is provided through Azure Monitor in real time. La telemetría está disponible solo durante el tiempo en que una dirección IP pública está en proceso de mitigación.The telemetry is available only for the duration that a public IP address is under mitigation. No ve ninguna telemetría antes o después de mitigar un ataque.You don't see telemetry before or after an attack is mitigated.

  1. Seleccione Todos los servicios en la parte superior izquierda del portal.Select All services on the top, left of the portal.
  2. Escriba Monitor en el cuadro Filtrar.Enter Monitor in the Filter box. Seleccione Monitor cuando aparezca en los resultados.When Monitor appears in the results, select it.
  3. Seleccione Métricas en SERVICIOS COMPARTIDOS.Select Metrics, under SHARED SERVICES.
  4. Seleccione la suscripción y el grupo de recursos que contienen la dirección IP pública para la que desea la telemetría.Select the Subscription and Resource group that contain the public IP address that you want telemetry for.
  5. Seleccione la dirección IP pública para el tipo de recurso, luego seleccione la dirección IP pública específica para la que desea la telemetría.Select Public IP Address for Resource type, then select the specific public IP address you want telemetry for.
  6. En el lado izquierdo de la pantalla se muestra una serie de métricas disponibles.A series of Available Metrics appear on the left side of the screen. Cuando se seleccionan estas métricas, se representan en el gráfico de métricas de Azure Monitor, en la pantalla de información general.These metrics, when selected, are graphed in the Azure Monitor Metrics Chart on the overview screen.
  7. Seleccione el tipo de agregación como Máximo.Select the aggregation type as Max

Los nombres de las métricas presentan distintos tipos de paquetes y bytes frente a paquetes, con una construcción básica de nombres de etiqueta en cada métrica, como se muestra aquí:The metric names present different packet types, and bytes vs. packets, with a basic construct of tag names on each metric as follows:

  • Nombre de etiqueta de eliminado (por ejemplo, Paquetes de entrada quitados por DDoS): El número de paquetes que el sistema de protección contra DDoS elimina o limpia.Dropped tag name (for example, Inbound Packets Dropped DDoS): The number of packets dropped/scrubbed by the DDoS protection system.
  • Nombre de etiqueta de reenviado (por ejemplo, Paquetes de entrada reenviados por DDoS): el número de paquetes que reenvía el sistema DDoS a la dirección IP virtual de destino (tráfico que no se filtró).Forwarded tag name (for example Inbound Packets Forwarded DDoS): The number of packets forwarded by the DDoS system to the destination VIP – traffic that was not filtered.
  • Sin nombre de etiqueta (por ejemplo DDoS de paquetes de entrada): el número total de paquetes que han llegado al sistema de limpieza (representa la suma de los paquetes eliminados y los reenviados).No tag name (for example Inbound Packets DDoS): The total number of packets that came into the scrubbing system – representing the sum of the packets dropped and forwarded.

Para simular un ataque de DDoS para validar la telemetría, consulte Validación de la detección de DDoS.To simulate a DDoS attack to validate telemetry, see Validate DDoS detection.

Visualización de las directivas de mitigación de DDoSView DDoS mitigation policies

DDoS Protection Standard aplica tres directivas de mitigación de ajuste automático (TCP SYN, TCP y UDP) a cada dirección IP pública del recurso protegido, en la red virtual que tiene habilitado DDoS.DDoS Protection Standard applies three auto-tuned mitigation policies (TCP SYN, TCP & UDP) for each public IP address of the protected resource, in the virtual network that has DDoS enabled. Puede ver los umbrales de directiva si selecciona las métricas Paquetes entrantes TCP para desencadenar la mitigación de DDoS y Paquetes entrantes UDP para desencadenar la mitigación de DDoS con el tipo de agregación como "Máximo", tal como se muestra en la siguiente imagen:You can view the policy thresholds by selecting the Inbound TCP packets to trigger DDoS mitigation and Inbound UDP packets to trigger DDoS mitigation metrics with aggregation type as 'Max', as shown in the following picture:

Vista de directivas de mitigación

Los umbrales de las directivas se configuran automáticamente con nuestro sistema de generación de perfiles de tráfico de red basado en aprendizaje automático de Azure.Policy thresholds are auto-configured via Azure machine learning-based network traffic profiling. Solo cuando se supera el umbral de la directiva, la mitigación de DDoS se produce para la dirección IP que está siendo atacada.Only when the policy threshold is breached does DDoS mitigation occur for the IP address under attack.

Configuración del análisis de ataques DDoSConfigure DDoS attack analytics

La versión estándar de Azure DDoS Protection proporciona información detallada y visualización de ataques con DDoS Attack Analytics.Azure DDoS Protection standard provides detailed attack insights and visualization with DDoS Attack Analytics. Los clientes que protegen sus redes virtuales frente a ataques DDoS disponen de visibilidad detallada sobre el tráfico de ataques y las acciones llevadas a cabo para mitigarlos mediante informes de mitigación de ataques y registros de flujo de mitigación.Customers protecting their virtual networks against DDoS attacks have detailed visibility into attack traffic and actions taken to mitigate the attack via attack mitigation reports & mitigation flow logs.

Configuración de informes de mitigación de ataques DDoSConfigure DDoS attack mitigation reports

Los informes de mitigación de ataques usan los datos del protocolo Netflow que se agrega para proporcionar información detallada sobre el ataque en el recurso.Attack mitigation reports uses the Netflow protocol data which is aggregated to provide detailed information about the attack on your resource. Cada vez que un recurso IP público es objeto de ataque, tan pronto se inicia la mitigación se inicia la generación de informes.Anytime a public IP resource is under attack, the report generation will start as soon as the mitigation starts. Durante todo el período de mitigación, habrá un informe incremental que se genera cada cinco minutos y un informe posterior a la mitigación.There will be an incremental report generated every 5 mins and a post-mitigation report for the whole mitigation period. Su finalidad es garantizar que en caso de que el ataque DDoS continúe durante mucho tiempo, podrá ver la instantánea más actual del informe de mitigación cada cinco minutos y un resumen completo una vez finalizada la mitigación del ataque.This is to ensure that in an event the DDoS attack continues for a longer duration of time, you will be able to view the most current snapshot of mitigation report every 5 minutes and a complete summary once the attack mitigation is over.

  1. Seleccione Todos los servicios en la parte superior izquierda del portal.Select All services on the top, left of the portal.

  2. Escriba Monitor en el cuadro Filtrar.Enter Monitor in the Filter box. Seleccione Monitor cuando aparezca en los resultados.When Monitor appears in the results, select it.

  3. En CONFIGURACIÓN, seleccione Configuración de diagnóstico.Under SETTINGS, select Diagnostic Settings.

  4. Seleccione la suscripción y el grupo de recursos que contienen la dirección IP pública que desea registrar.Select the Subscription and Resource group that contain the public IP address you want to log.

  5. Seleccione la dirección IP pública para el tipo de recurso, luego seleccione la dirección IP pública específica para la que desea registrar las métricas.Select Public IP Address for Resource type, then select the specific public IP address you want to log metrics for.

  6. Seleccione Turn on diagnostics to collect the DDoSMitigationReports log (Activar diagnósticos para recopilar el registro DDoSMitigationReports) y, luego, seleccione tantas opciones de las siguientes como necesite:Select Turn on diagnostics to collect the DDoSMitigationReports log and then select as many of the following options as you require:

Tanto los informes de mitigación incremental como los posteriores a los ataques incluyen los siguientes campos:Both the incremental & post-attack mitigation reports include the following fields

  • Vectores de ataqueAttack vectors
  • Estadísticas de tráficoTraffic statistics
  • Motivo de paquetes descartadosReason for dropped packets
  • Protocolos implicadosProtocols involved
  • 10 países o regiones de origen principalesTop 10 source countries or regions
  • 10 ASN de origen principalesTop 10 source ASNs

Configuración de registros de flujo de mitigación de ataques DDoSConfigure DDoS attack mitigation flow logs

Los registros de flujo de mitigación de ataques le permiten revisar casi en tiempo real el tráfico descartado, el tráfico reenviado y otros puntos de datos interesantes durante un ataque DDoS activo.Attack Mitigation Flow Logs allow you to review the dropped traffic, forwarded traffic and other interesting datapoints during an active DDoS attack in near-real time. Puede ingerir el flujo constante de estos datos en sus sistemas SIEM mediante un centro de eventos para la supervisión casi en tiempo real, realizar acciones y solucionar la necesidad de sus operaciones de defensa.You can ingest the constant stream of this data into your SIEM systems via event hub for near-real time monitoring, take potential actions and address the need of your defense operations.

  1. Seleccione Todos los servicios en la parte superior izquierda del portal.Select All services on the top, left of the portal.

  2. Escriba Monitor en el cuadro Filtrar.Enter Monitor in the Filter box. Seleccione Monitor cuando aparezca en los resultados.When Monitor appears in the results, select it.

  3. En CONFIGURACIÓN, seleccione Configuración de diagnóstico.Under SETTINGS, select Diagnostic Settings.

  4. Seleccione la suscripción y el grupo de recursos que contienen la dirección IP pública que desea registrar.Select the Subscription and Resource group that contain the public IP address you want to log.

  5. Seleccione la dirección IP pública para el tipo de recurso, luego seleccione la dirección IP pública específica para la que desea registrar las métricas.Select Public IP Address for Resource type, then select the specific public IP address you want to log metrics for.

  6. Seleccione Turn on diagnostics to collect the DDoSMitigationFlowLogs log (Activar diagnósticos para recopilar el registro DDoSMitigationFlowLogs) y, luego, seleccione tantas opciones de las siguientes como necesite:Select Turn on diagnostics to collect the DDoSMitigationFlowLogs log and then select as many of the following options as you require:

  7. Para ver los datos de registros de flujo en el panel de análisis de Azure, puede importar el panel de ejemplo desde https://github.com/Anupamvi/Azure-DDoS-Protection/raw/master/flowlogsbyip.zip.To view the flow logs data in Azure analytics dashboard, you can import the sample dashboard from https://github.com/Anupamvi/Azure-DDoS-Protection/raw/master/flowlogsbyip.zip

Los registros de flujo tienen los siguientes campos:Flow logs will have the following fields:

  • IP de origenSource IP
  • IP de destinoDestination IP
  • Puerto de origenSource Port
  • Puerto de destinoDestination port
  • Tipo de protocoloProtocol type
  • Acción realizada durante la mitigaciónAction taken during mitigation

Validación de la detección de DDoSValidate DDoS detection

Microsoft se ha asociado con BreakingPoint Cloud para crear una interfaz en la que se puede generar tráfico destinado a las direcciones IP públicas que tengan habilitado el servicio DDoS Protection con fines de simulación.Microsoft has partnered with BreakingPoint Cloud to build an interface where you can generate traffic against DDoS Protection-enabled public IP addresses for simulations. La simulación de BreakPoint Cloud le permite:The BreakPoint Cloud simulation allows you to:

  • Comprobar en qué medida Microsoft Azure DDoS Protection protege sus recursos de Azure frente a ataques de DDoS.Validate how Microsoft Azure DDoS Protection protects your Azure resources from DDoS attacks
  • Optimizar el proceso de respuesta a incidentes durante el ataque de DDoS.Optimize your incident response process while under DDoS attack
  • Documentar el cumplimiento normativo de DDoS.Document DDoS compliance
  • Enseñar a los equipos de seguridad de red.Train your network security teams

Ver las alertas de protección DDoS en Azure Security CenterView DDoS protection alerts in Azure Security Center

Azure Security Center proporciona una lista de alertas de seguridad, que cuentan con información para ayudarle a investigar y solucionar problemas.Azure Security Center provides a list of security alerts, with information to help investigate and remediate problems. Gracias a esta característica, obtendrá una vista unificada de las alertas, incluyendo las alertas relacionadas con los ataques DDoS y las acciones que se tomaron para mitigar el ataque a corto plazo.With this feature, you get a unified view of alerts, including DDoS attack-related alerts and the actions taken to mitigate the attack in near-time. Hay dos alertas específicas que verá en cualquier mitigación y detección de ataques DDoS:There are two specific alerts that you will see for any DDoS attack detection and mitigation:

  • Ataque DDoS detectado para IP pública: Esta alerta se genera cuando el servicio de protección contra DDoS detecta que una de sus direcciones IP públicas es el objetivo de un ataque DDoS.DDoS Attack detected for Public IP: This alert is generated when the DDoS protection service detects that one of your public IP addresses is the target of a DDoS attack.
  • Ataque DDoS mitigado para IP pública: Esta alerta se genera cuando se ha mitigado un ataque a la dirección IP pública.DDoS Attack mitigated for Public IP: This alert is generated when an attack on the public IP address has been mitigated. Para ver las alertas, abra el Centro de seguridad en Azure Portal.To view the alerts, open Security Center in the Azure portal. En Protección contra amenazas, seleccione Alertas de seguridad.Under Threat Protection, select Security alerts. La siguiente captura de pantalla muestra un ejemplo de las alertas de ataques DDoS.The following screenshot shows an example of the DDoS attack alerts.

Alerta de ataque DDoS en Azure Security Center

Las alertas incluyen información general sobre la dirección IP pública que está bajo ataque, información de inteligencia geográfica y de amenazas y los pasos para solucionar el problema.The alerts include general information about the public IP address that’s under attack, geo and threat intelligence information, and remediations steps.

PermisosPermissions

Para trabajar con planes de protección contra DDoS, su cuenta debe estar asignada al rol de colaborador de red o a un rol personalizado que tenga asignadas las acciones adecuadas que se muestran en la tabla siguiente:To work with DDoS protection plans, your account must be assigned to the network contributor role or to a custom role that is assigned the appropriate actions listed in the following table:

.Action NOMBREName
Microsoft.Network/ddosProtectionPlans/readMicrosoft.Network/ddosProtectionPlans/read Obtención de un plan de protección contra DDoSRead a DDoS protection plan
Microsoft.Network/ddosProtectionPlans/writeMicrosoft.Network/ddosProtectionPlans/write Creación o actualización de un plan de protección contra DDoSCreate or update a DDoS protection plan
Microsoft.Network/ddosProtectionPlans/deleteMicrosoft.Network/ddosProtectionPlans/delete Eliminación de un plan de protección contra DDoSDelete a DDoS protection plan
Microsoft.Network/ddosProtectionPlans/join/actionMicrosoft.Network/ddosProtectionPlans/join/action Unión a un plan de protección contra DDoSJoin a DDoS protection plan

Para habilitar la protección contra DDoS para una red virtual, su cuenta también debe estar asignada a las acciones para redes virtuales adecuadas.To enable DDoS protection for a virtual network, your account must also be assigned the appropriate actions for virtual networks.

Pasos siguientesNext steps