Línea de base de seguridad de Azure para Azure Data Explorer

Esta línea base de seguridad aplica instrucciones de la versión 2.0 de Azure Security Benchmark a Azure Data Explorer. Azure Security Benchmark proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. El contenido se agrupa por medio de los controles de seguridad que define Azure Security Benchmark y las directrices relacionadas aplicables en Azure Data Explorer.

Nota

Se han excluido los Azure Data Explorer que no son aplicables a los Azure Data Explorer, y aquellos para los que se recomienda la guía global. Para ver cómo se asigna por completo Azure Data Explorer a Azure Security Benchmark, consulte el archivo completo de asignación de línea base de seguridad de Azure Data Explorer .

Seguridad de redes

Para más información, consulte Azure Security Benchmark: seguridad de red.

NS-1: implementación de la seguridad para el tráfico interno

Guía:al implementar recursos Azure Data Explorer, cree o use una red virtual existente. Asegúrese de que todas las redes virtuales de Azure siguen un principio de segmentación empresarial que se alinea con los riesgos empresariales. Si un sistema incurre en un mayor riesgo para la organización, aísle dentro de su propia red virtual. Proteja la red virtual lo suficiente con un grupo de seguridad de red (NSG) o Azure Firewall.

Con la protección de red adaptable de Microsoft Defender para la nube, se recomiendan configuraciones de NSG que limiten los puertos y las IP de origen en función de las reglas de tráfico de red externas.

En función de las aplicaciones y la estrategia de segmentación empresarial, restrinja o permita el tráfico entre los recursos internos según las reglas de NSG. Para aplicaciones específicas y bien definidas (como una aplicación de tres niveles), esta táctica puede ser una denegación altamente segura de forma predeterminada.

Con los NSG, puede controlar el acceso a la red dentro de una red virtual. Azure Data Explorer requiere un determinado conjunto de reglas de seguridad de red entrantes y salientes para funcionar. Para implementar y usar correctamente Azure Data Explorer, delegue la subred que se usa para la inserción en "Microsoft.Kusto/clusters" antes de crear el clúster.

Para deshabilitar completamente el acceso Azure Data Explorer a través de la dirección IP pública, cree otra regla de entrada en el NSG. La regla debe denegar todos los intervalos de puertos de la etiqueta de origen "Internet" y el destino "VirtualNetwork". Esta regla tiene que tener una prioridad menor (un número mayor).

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

NS-2: Conexión conjunta de redes privadas

Guía: Use Azure ExpressRoute o la red privada virtual (VPN) de Azure para crear conexiones privadas entre centros de datos de Azure y una infraestructura local en un entorno de coubicación. Conexiones de ExpressRoute que no fluyen a través de la red pública de Internet. Las conexiones ExpressRoute ofrecen más confiabilidad, velocidades más rápidas y latencias más bajas que las conexiones a Internet típicas. En el caso de vpn de punto a sitio y VPN de sitio a sitio, puede conectar dispositivos o redes locales a una red virtual mediante cualquier combinación de estas opciones de VPN y Azure ExpressRoute.

Para conectar entre sí dos o más redes virtuales en Azure, use el emparejamiento de redes virtuales. El tráfico entre redes virtuales emparejadas es privado y se mantiene en la red troncal de Azure.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

NS-3: establecimiento del acceso de red privada a los servicios de Azure

Guía: Azure Data Explorer admite la implementación de un clúster en una subred de la red virtual. Con esta funcionalidad, puede:

  • Aplique reglas de grupo de seguridad de red (NSG) en el tráfico Azure Data Explorer clúster.
  • Conectar la red local a la subred del clúster de Azure Data Explorer.
  • Proteja los orígenes de conexión de datos.

Actualmente Azure Data Explorer está en versión preliminar para la compatibilidad con puntos de conexión privados. El punto de conexión privado será el método preferido para establecer el acceso a la red privada cuando esté disponible con carácter general.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

NS-4: protección de las aplicaciones y servicios de ataques de redes externas

Guía:Proteja sus recursos Azure Data Explorer frente a ataques de redes externas, como:

  • Ataques de denegación de servicio distribuido (DDoS).
  • Ataques específicos de la aplicación.
  • Tráfico de Internet no solicitado y potencialmente malintencionado.

Use Azure Firewall para proteger las aplicaciones y los servicios contra el tráfico potencialmente malintencionado de Internet y otras ubicaciones externas. Para proteger los recursos frente a ataques DDoS, habilite la protección estándar de DDoS en las redes virtuales de Azure. Use Microsoft Defender para la nube para detectar riesgos de configuración incorrecta en los recursos relacionados con la red.

Azure Data Explorer no está diseñado para ejecutar aplicaciones web. No requiere que configure ninguna otra configuración ni implemente ningún servicio de red adicional. Azure Data Explorer protegerá frente a ataques de red externos dirigidos a aplicaciones web.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

NS-6: simplificación de las reglas de seguridad de red

Guía:con las etiquetas Virtual Network servicio de Azure, puede definir controles de acceso a la red en grupos de seguridad de red o Azure Firewall que están configurados para los Azure Data Explorer recursos. Puede usar etiquetas de servicio en lugar de direcciones IP específicas al crear reglas de seguridad. Si especifica el nombre de la etiqueta de servicio en el campo de origen o destino adecuado de una regla, puede permitir o denegar el tráfico para el servicio correspondiente. Microsoft administra los prefijos de dirección que se incluyen en la etiqueta de servicio. A medida que cambian las direcciones, la etiqueta de servicio se actualiza automáticamente.

Azure Data Explorer proporciona una etiqueta de servicios para el tráfico de administración entrante (AzureDataExplorerManagement). La dirección IP responsable de la supervisión del estado no está disponible a través de una etiqueta de servicio. Se recomienda encarecidamente usar ADX mediante el mecanismo de delegación de subred. Para lograr esta configuración, delegue la subred en Microsoft.Kusto/clusters.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

Administración de identidades

Para más información, consulte Azure Security Benchmark: Administración de identidades.

IM-1: Unificación en Azure Active Directory como sistema central de identidad y autenticación

Guía:Azure Active Directory (Azure AD) es el único método para autenticarse en Azure Data Explorer. Azure AD admite muchos escenarios de autenticación:

  • Autenticación de usuario (inicio de sesión interactivo): se usa para autenticar entidades de seguridad humanas.

  • Autenticación de aplicaciones (inicio de sesión no interactivo): se usa para autenticar servicios y aplicaciones que tienen que ejecutarse o autenticarse sin que haya un usuario humano presente.

Para más información, consulte las siguientes referencias:

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

IM-2: Administración de identidades de aplicaciones de forma segura y automática

Guía:Azure Data Explorer identidades administradas para sus recursos de Azure. Use identidades administradas con Azure Data Explorer en lugar de crear entidades de servicio para acceder a otros recursos. Azure Data Explorer autenticarse de forma nativa en los servicios o recursos de Azure que admiten Azure AD autenticación. La autenticación nativa continúa a través de una regla de concesión de acceso predefinida sin usar credenciales codificadas de forma segura en el código fuente o los archivos de configuración.

Para configurar entidades de servicio con credenciales de certificado y reserva de secretos de cliente, Azure Data Explorer recomienda usar Azure AD para crear una entidad de servicio con permisos restringidos en el nivel de recurso. En ambos casos, puede usar Azure Key Vault con identidades administradas por Azure para que el entorno en tiempo de ejecución (como una función de Azure) pueda recuperar la credencial del almacén de claves.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

IM-3: Uso del inicio de sesión único de Azure AD para acceder a las aplicaciones

Guía:Azure Data Explorer usa Azure AD para proporcionar administración de identidades y acceso a:

  • Recursos de Azure.
  • Aplicaciones en la nube.
  • Aplicaciones locales.

Esta administración se aplica a:

  • Enterprise identidades, como los empleados.
  • Identidades externas, como asociados, proveedores y proveedores.

Con este mecanismo, el inicio de sesión único (SSO) puede administrar y proteger el acceso a los datos y recursos de su organización tanto en el entorno local como en la nube. Conectar todos los usuarios, aplicaciones y dispositivos a la Azure AD. Esta acción proporciona acceso seguro sin problemas, mayor visibilidad y más control.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

IM-7: Elimine la exposición de credenciales no intencionada

Guía:Azure Data Explorer permite a los clientes implementar sus recursos a través de plantillas Azure Resource Manager, que pueden contener secretos incrustados. Para protegerse frente a este riesgo potencial, se recomienda implementar Credential Scanner para identificar las credenciales dentro del código. Credential Scanner también fomentará el traslado de las credenciales detectadas a ubicaciones más seguras, como Azure Key Vault.

Por GitHub, puede usar la característica de examen de secretos nativos, que identifica las credenciales u otras formas de secretos dentro del código.

Para más información, consulte las siguientes referencias:

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

Acceso con privilegios

Para más información, consulte Azure Security Benchmark: Acceso con privilegios.

PA-1: Protección y limitación de usuarios con privilegios elevados

Guía:Los roles integrados más críticos para Azure AD son Administrador global y Administrador de roles con privilegios. Los usuarios que están asignados a estos dos roles pueden delegar roles de administrador:

  • Administrador global o Administrador de empresa: los usuarios con este rol tienen acceso a todas las características administrativas de Azure AD y a los servicios que usan Azure AD identidades.

  • Administrador de roles con privilegios: los usuarios con este rol pueden administrar las asignaciones de roles Azure AD y dentro de Azure AD Privileged Identity Management (PIM). Este rol también permite la administración de todos los aspectos de PIM y unidades administrativas.

Nota: Si usa roles personalizados con determinados permisos con privilegios asignados, es posible que tenga otros roles críticos que deban regularse. También puede aplicar controles similares a la cuenta de administrador de recursos empresariales críticos.

Limite el número de roles o cuentas con privilegios elevados. Proteja estas cuentas en un nivel elevado. Los usuarios con este privilegio pueden leer y modificar directa o indirectamente todos los recursos del entorno de Azure.

Puede habilitar el acceso con privilegios Just-In-Time (JIT) a los recursos de Azure Azure AD mediante Azure AD PIM. JIT concede permisos temporales para realizar tareas con privilegios solo cuando los usuarios lo necesitan. PIM también puede generar alertas de seguridad cuando hay actividad sospechosa o no segura en la Azure AD organización.

El rol con privilegios más alto Azure Data Explorer en el modelo de control de acceso basado en rol (RBAC de Azure) de Azure es Administrador de todas las bases de datos. Puede configurar ese rol en el plano de control del servicio en el portal (pestaña Permisos). Cree procedimientos operativos estándar en torno al uso de cuentas administrativas dedicadas, como Todos los administradores de bases de datos.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PA-2: Restricción del acceso administrativo a los sistemas críticos para la empresa

Guía:Azure Data Explorer un modelo de control de acceso basado en roles, bajo el cual las entidades de seguridad autenticadas se asignan a roles. Las entidades de seguridad obtienen acceso según los roles que están asignados.

Los clientes pueden usar la pertenencia a grupos o el contexto de ejecución para controlar el acceso a las filas de una tabla de base de datos.

Seguridad de nivel de fila (RLS) simplifica el diseño y la codificación de la seguridad. Permite aplicar restricciones en el acceso a las filas de datos en la aplicación. Por ejemplo, puede limitar el acceso de los usuarios a las filas relevantes para su departamento o restringir el acceso de los clientes solo a los datos pertinentes para su empresa.

La lógica de restricción de acceso se encuentra en el nivel de base de datos, en lugar de lejos de los datos de otro nivel de aplicación. El sistema de base de datos aplica las restricciones de acceso siempre que se intenta el acceso a los datos desde cualquier nivel. Esta lógica hace que el sistema de seguridad sea más confiable y sólido, ya que reduce el área de superficie del sistema de seguridad.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PA-3: Revisión y conciliación de manera periódica del acceso de los usuarios

Guía:Para asegurarse de que las cuentas y el acceso de los usuarios son válidos, Azure Data Explorer usa Azure Active Directory (Azure AD) para:

  • Administrar sus recursos.
  • Revise las cuentas de usuario.
  • Asignaciones de acceso con regularidad.

Puede usar las revisiones Azure AD y de acceso para revisar:

  • Pertenencias a grupos.
  • Acceso a aplicaciones empresariales.
  • Asignaciones de roles.

Los informes de Azure AD pueden proporcionar registros para ayudar a detectar cuentas obsoletas. También puede usar Azure AD Privileged Identity Management (PIM) para crear flujos de trabajo de informes de revisión de acceso. Los flujos de trabajo de informe facilitan el proceso de revisión.

Puede configurar Azure AD PIM para que le alerte cuando se crea un número excesivo de cuentas de administrador. Puede identificar cuentas de administrador obsoletas o configuradas incorrectamente.

Nota: Algunos servicios de Azure admiten roles y usuarios locales que no se administran mediante Azure AD. Deberá administrar estos usuarios por separado.

Azure Data Explorer un modelo de control de acceso basado en roles. Las entidades de seguridad autenticadas se asignan a roles. Las entidades de seguridad obtienen acceso según los roles que están asignados.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PA-7: Seguir solo una administración suficiente (principio de privilegios mínimos)

Guía:Azure Data Explorer integra con el control de acceso basado en rol de Azure (RBAC de Azure) para administrar sus recursos. Azure RBAC le permite administrar el acceso a los recursos de Azure mediante las asignaciones de roles. Puede asignar estos roles a:

  • Usuarios.
  • Grupos.
  • Entidades de servicio.
  • Las identidades administradas.

Hay roles integrados predefinidos para determinados recursos. Estos roles se pueden inventariar o consultar a través de herramientas, como:

  • CLI de Azure.
  • Azure PowerShell.
  • Azure Portal.

Si asigna privilegios a los recursos a través del RBAC de Azure, siempre deben estar limitados por lo que requieren los roles. Esta práctica complementa el enfoque Just-In-Time (JIT) de Azure AD Privileged Identity Management (PIM) y se debe revisar periódicamente.

Use roles integrados para conceder permisos. Cree solo roles personalizados cuando sea necesario.

Azure Data Explorer también permite controlar el acceso a las bases de datos y tablas mediante un modelo RBAC de Azure. El modelo asigna entidades de seguridad autenticadas a roles. Las entidades de seguridad obtienen acceso según los roles asignados.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PA-8: Selección del proceso de aprobación para el soporte técnico de Microsoft

Guía:en escenarios de soporte técnico en los que Microsoft necesita acceder a los datos de los clientes, Azure Data Explorer admite Caja de seguridad del cliente. Caja de seguridad del cliente proporciona una interfaz para que la revise y, a continuación, apruebe o rechace las solicitudes de acceso a datos del cliente.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

Protección de datos

Para más información, consulte Azure Security Benchmark: protección de datos.

DP-1: detección, clasificación y etiquetado de datos confidenciales

Guía:Azure Data Explorer integra con Azure Purview. Azure Purview admite más de 100 clasificaciones integradas, entre las que se incluyen:

  • Tarjetas de crédito.
  • Números de cuenta.
  • Los IDs gubernamentales.
  • Datos de ubicación.

Los clientes pueden crear clasificaciones personalizadas. Mediante reglas de clasificación integradas y personalizadas, los clientes pueden aplicar estas clasificaciones a escala.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

DP-2: Protección de datos confidenciales

Guía:Protección de datos confidenciales mediante la restricción del acceso mediante:

  • Control de acceso basado en roles de Azure (RBAC de Azure).
  • Controles de acceso basados en red.
  • Controles específicos en los servicios de Azure (como el cifrado).

Para garantizar un control de acceso coherente, alinee todos los tipos de control de acceso con la estrategia de segmentación empresarial. Use la ubicación de sistemas y datos confidenciales o críticos para la empresa al diseñar una estrategia de segmentación empresarial.

Azure Data Explorer ofrece varias características para proteger el contenido del cliente. Para obtener información confidencial, debe activar el cifrado en todos los niveles (datos en caché, en reposo y cifrado doble de cuentas de almacenamiento). Separe esos clústeres de otros recursos por red virtual o subred. Etiquete los clústeres correctamente y los proteja dentro de un grupo de seguridad de red Azure Firewall. Aislar lo suficiente Azure Data Explorer clústeres que almacenan o procesan datos confidenciales. Para proporcionar acceso en el plano de datos Azure Data Explorer RBAC, considere el principio de privilegios mínimos.

En el caso de la plataforma subyacente (administrada por Microsoft), tratamos todo el contenido del cliente como confidencial y protegemos contra la pérdida y exposición de los datos de los clientes. Para garantizar que los datos de los clientes de Azure siguen siendo seguros, hemos implementado algunos controles y funcionalidades de protección de datos predeterminados.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

DP-4: Cifrado de la información confidencial en tránsito

Guía:Para complementar los controles de acceso, proteja los datos en tránsito frente a ataques "fuera de banda" (como la captura de tráfico) mediante cifrado. Esta práctica garantiza que los atacantes no puedan leer ni modificar fácilmente los datos.

Azure Data Explorer admite el cifrado de datos en tránsito con el protocolo seguridad de la capa de transporte (TLS) versión 1.2 o superior.

Aunque el cifrado de datos es opcional para el tráfico en redes privadas, es fundamental para el tráfico en redes externas y públicas. Para el tráfico HTTP, asegúrese de que los clientes que se conectan a los recursos de Azure pueden negociar TLS v1.2 o superior. Para la administración remota, use SSH (para Linux) o RDP/TLS (para Windows) en lugar de un protocolo sin cifrar. Deshabilite los siguientes elementos:

  • SSL obsoleto
  • TLS
  • Versiones y protocolos de SSH
  • Cifrados débiles

De forma predeterminada, Azure proporciona el cifrado de los datos en tránsito entre los centros de datos de Azure.

Responsabilidad: Compartido

Microsoft Defender para la supervisión en la nube:Ninguno

DP-5: Cifrado de datos confidenciales en reposo

Guía:Para complementar los controles de acceso, Azure Data Explorer datos en reposo para protegerlos frente a ataques "fuera de banda" (como el acceso al almacenamiento subyacente) mediante cifrado. Esta práctica ayuda a garantizar que los atacantes no puedan leer ni modificar fácilmente los datos.

Azure proporciona cifrado de datos en reposo de forma predeterminada. En el caso de datos altamente confidenciales, tiene opciones para implementar más cifrado en reposo en todos los recursos de Azure cuando estén disponibles. Azure administra las claves de cifrado de forma predeterminada. Pero Azure también proporciona opciones para administrar sus propias claves (claves administradas por el cliente) para determinados servicios de Azure, para cumplir los requisitos normativos.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

Administración de recursos

Para más información, consulte Azure Security Benchmark: Administración de recursos.

AM-1: Asegúrese de que el equipo de seguridad puede supervisar los riesgos de los recursos.

Guía:Conceda permisos de lector de seguridad a los equipos de seguridad en el inquilino de Azure y en las suscripciones que Azure Data Explorer recursos. Con estos permisos, el inquilino y las suscripciones pueden supervisar los riesgos de seguridad mediante Microsoft Defender para la nube.

En función de cómo e structuree las responsabilidades del equipo de seguridad, un equipo de seguridad central o un equipo local podrían ser responsables de supervisar los riesgos de seguridad. Pero siempre debe agregar información de seguridad y riesgos de forma centralizada dentro de una organización.

Los permisos de lector de seguridad se pueden aplicar en general a un inquilino completo (grupo de administración raíz) o a grupos de administración o a suscripciones específicas.

Nota: Es posible que se necesiten otros permisos para obtener visibilidad de las cargas de trabajo y los servicios.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

AM-2: Asegúrese de que el equipo de seguridad tiene acceso al inventario de recursos y a los metadatos.

Guía:Asegúrese de que los equipos de seguridad tienen acceso a un inventario de recursos actualizado continuamente en Azure, como Azure Data Explorer. A menudo, los equipos de seguridad necesitan este inventario para evaluar la posible exposición de su organización a los riesgos emergentes. También se necesita como entrada para las mejoras de seguridad continuas. Cree un Azure Active Directory (Azure AD) que contenga el equipo de seguridad autorizado de la organización. A continuación, asigne al equipo acceso de lectura a todos Azure Data Explorer recursos. Este acceso se puede simplificar mediante una única asignación de roles de alto nivel dentro de la suscripción.

Para organizar el inventario en una taxonomía, aplique etiquetas a Azure:

  • Recursos.
  • Grupos de recursos.
  • Suscripciones.

Cada etiqueta consta de un nombre y un par de valores. Por ejemplo, puede aplicar el nombre "Environment" y el valor "Production" a todos los recursos en producción.

Azure Data Explorer no permite ejecutar una aplicación ni la instalación de software en sus recursos.

Responsabilidad: Compartido

Microsoft Defender para la supervisión en la nube:Ninguno

registro y detección de amenazas

Para más información, consulte Azure Security Benchmark: registro y detección de amenazas.

LT-1: Habilitación de la detección de amenazas para recursos de Azure

Guía:Azure Data Explorer no proporciona funcionalidades nativas para supervisar las amenazas de seguridad relacionadas con sus recursos.

Configure los registros de recursos y reenvía los registros Azure Data Explorer a SIEM, que puede usar para configurar detecciones de amenazas personalizadas. Asegúrese de supervisar diferentes tipos de recursos de Azure en busca de posibles amenazas y anomalías. Céntrese en obtener alertas de alta calidad para reducir los falsos positivos que deben revisar los analistas. Las alertas se pueden crear a partir de datos de registro, agentes u otros datos.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

LT-3: Habilitación del registro para las actividades de red de Azure

Guía:Habilite y recopile los siguientes registros para el análisis de seguridad de red relacionado con los recursos Azure Data Explorer red:

  • Registros de recursos de NSG
  • Registros de flujos del grupo de seguridad de red
  • Registros de Azure Firewall

Puede enviar los registros de flujo a un área de trabajo Azure Monitor Log Analytics. A continuación, Análisis de tráfico para proporcionar información.

Azure Data Explorer no genera ni procesa registros de consulta DNS.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

LT-4: Habilitación del registro para recursos de Azure

Guía:los registros de actividad, que están disponibles automáticamente, contienen todas las operaciones de escritura (PUT, POST y DELETE) para los Azure Data Explorer recursos. Sin embargo, los registros no contienen operaciones de lectura (GET). Puede usar los registros de actividad para encontrar un error al solucionar problemas o para supervisar cómo un usuario de su organización modificó un recurso.

Habilite los registros de recursos de Azure para Azure Data Explorer. Puede usar Microsoft Defender para la nube y Azure Policy para habilitar los registros de recursos y la recopilación de datos de registro. Estos registros pueden ser críticos al investigar incidentes de seguridad y realizar ejercicios forenses.

Azure Data Explorer entidades de seguridad pueden ejecutar un comando que devuelve una tabla con comandos de administrador y consultas que han alcanzado un estado final. Estos comandos y consultas están disponibles durante 30 días.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

LT-6: Configuración de la retención del almacenamiento de registros

Guía:para las cuentas de almacenamiento o las áreas de trabajo de Log Analytics que se usan para almacenar registros de Azure Data Explorer, establezca el período de retención de registros de acuerdo con las regulaciones de cumplimiento de su organización.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

administración de posturas y vulnerabilidades

Para más información, consulte Azure Security Benchmark: administración de posturas y vulnerabilidades.

PV-1: establecimiento de configuraciones seguras para servicios de Azure

Guía:Con una única definición de plano técnico, use Azure Blueprints para automatizar la implementación y configuración de servicios y entornos de aplicación, incluidos:

  • Plantillas de Azure Resources Manager.
  • Controles RBAC de Azure.
  • Directivas.

Azure Data Explorer el cumplimiento de la configuración a través Azure Policy definiciones. Proporciona un conjunto de definiciones de Azure Policy integradas para su uso estándar.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PV-2: sostenimiento de configuraciones seguras para servicios de Azure

Guía:Use Microsoft Defender para la nube para supervisar la línea base de configuración. Use también Azure Policy [deny] e [deploy if not exist] para aplicar la configuración segura en los Azure Data Explorer recursos.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PV-3: establecimiento de configuraciones seguras para los recursos de proceso

Guía:Use Microsoft Defender para la nube y Azure Policy para establecer configuraciones seguras para Azure Data Explorer.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PV-6: Realizar evaluaciones de vulnerabilidades de software

Guía:la administración de vulnerabilidades se realiza en los sistemas subyacentes que admiten Azure Data Explorer.

Responsabilidad: Microsoft

Microsoft Defender para la supervisión en la nube:Ninguno

seguridad de los puntos de conexión

Para más información, consulte Azure Security Benchmark: seguridad de los puntos de conexión.

ES-1: Usar detección y respuesta de puntos de conexión (EDR)

Guía:Azure Data Explorer no implementa ningún recurso de proceso orientado al cliente que requiera que los clientes configuren EDR protección. Microsoft controla la Azure Data Explorer subyacente para el control de EDR antimalware.

Responsabilidad: Microsoft

Microsoft Defender para la supervisión en la nube:Ninguno

ES-2: Uso de software antimalware moderno administrado centralmente

Guía:los recursos de proceso de Azure Data Explorer la protección antimalware, que se actualiza periódicamente. Los cambios de configuración, otras opciones o la implementación de servicios adicionales no son necesarios para proteger los recursos de proceso frente a malware.

Responsabilidad: Microsoft

Microsoft Defender para la supervisión en la nube:Ninguno

ES-3: Asegurarse de que se actualizan el software y las firmas antimalware

Guía:los recursos de proceso de Azure Data Explorer la protección antimalware, que se actualiza periódicamente. Los cambios de configuración, otras opciones o la implementación de servicios adicionales no son necesarios para proteger los recursos de proceso frente a malware.

Responsabilidad: Microsoft

Microsoft Defender para la supervisión en la nube:Ninguno

Copia de seguridad y recuperación

Para más información, consulte Azure Security Benchmark: Copia de seguridad y recuperación.

BR-1: Garantía de copias de seguridad automáticas periódicas

Guía:Para los requisitos de copia de seguridad de clientes, los clientes pueden configurar funcionalidades nativas (como la exportación continua) para habilitar sus propios procesos de copia de seguridad personalizados.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

BR-2: Cifrado de los datos de copia de seguridad

Guía:Azure Data Explorer no admite copias de seguridad de datos de forma nativa y, en su lugar, está diseñado para ser de alta disponibilidad, Azure Data Explorer aplica Azure Storage como su capa de persistencia duradera. Azure Storage proporciona automáticamente tolerancia a errores, con la opción predeterminada de almacenamiento con redundancia local (LRS) dentro de un centro de datos. Los datos se cifran con claves administradas por Microsoft.

Responsabilidad: Microsoft

Microsoft Defender para la supervisión en la nube:Ninguno

BR-3: Validación de todas las copias de seguridad, incluidas las claves administradas por el cliente

Guía:asegúrese periódicamente de que puede restaurar claves administradas por el cliente de copia de seguridad que se usan para cifrar Azure Data Explorer datos en reposo.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

BR-4: Mitigación del riesgo de pérdida de claves

Guía:tome medidas para evitar y recuperarse de la pérdida de claves que se usan para cifrar los Azure Data Explorer datos en reposo. Habilite la eliminación automática y la protección de purga en Azure Key Vault, que protege las claves frente a eliminaciones accidentales o malintencionadas.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

Pasos siguientes