Línea de referencia de seguridad de Azure para Azure Databricks

Esta línea de base de seguridad aplica instrucciones de la versión 2.0 de Azure Security Benchmark a Azure Databricks. Azure Security Benchmark proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. El contenido se agrupa por los controles de seguridad definidos por Azure Security Benchmark y las instrucciones relacionadas aplicables a Azure Databricks.

Nota

Se han excluido los Azure Databricks que no son aplicables a las instrucciones globales y aquellos para los que se recomienda la guía global. Para ver cómo se Azure Databricks completamente a Azure Security Benchmark, consulte el archivo de asignación Azure Databricks base de referencia de seguridad completo.

Seguridad de redes

Para más información, consulte Azure Security Benchmark: seguridad de red.

NS-1: implementación de la seguridad para el tráfico interno

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

NS-2: Conexión conjunta de redes privadas

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

NS-3: establecimiento del acceso de red privada a los servicios de Azure

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

NS-4: protección de las aplicaciones y servicios de ataques de redes externas

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

NS-5: implementación de sistemas de prevención de intrusiones y detección de intrusiones (IDS/IPS)

Guía:use el Azure Firewall basado en inteligencia sobre amenazas para alertar o bloquear el tráfico hacia y desde dominios y direcciones IP malintencionadas conocidos. La direcciones IP y los dominios proceden de la fuente Inteligencia sobre amenazas de Microsoft. Cuando se requiera la inspección de las cargas, puede implementar un sistema de prevención de intrusiones y detección de intrusiones (IDS/IPS) desde Azure Marketplace con funcionalidades de inspección de cargas. También puede usar IDS/IPS basado en host o una solución de detección y respuesta de punto de conexión (EDR) basada en host junto un IDS/IPS basado en redes, o en lugar de este.

Nota: Si tiene un requisito normativo o de otro tipo para el uso de IDS/IPS, asegúrese de que siempre esté optimizado para proporcionar alertas de alta calidad a la solución de SIEM.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

NS-6: simplificación de las reglas de seguridad de red

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

NS-7: servicio de nombres de dominio (DNS) seguro

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

Administración de identidades

Para más información, consulte Azure Security Benchmark: Administración de identidades.

IM-1: Unificación en Azure Active Directory como sistema central de identidad y autenticación

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

IM-2: Administración de identidades de aplicaciones de forma segura y automática

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

IM-3: Uso del inicio de sesión único de Azure AD para acceder a las aplicaciones

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

IM-4: Uso de controles con autenticación multifactor sólida para todo el acceso basado en Azure Active Directory

Guía:Azure AD controles de autenticación seguros a través de la autenticación multifactor (MFA) y métodos seguros sin contraseña.

  • Autenticación multifactor: habilite Azure AD MFA y siga las recomendaciones de Administración de identidades y acceso de Microsoft Defender para la nube para la configuración de MFA. La MFA se puede exigir a todos los usuarios, a usuarios concretos o a nivel de cada usuario en función de los factores de riesgo y las condiciones de inicio de sesión.

  • Autenticación sin contraseña: hay disponibles tres opciones de autenticación sin contraseña: Windows Hello para empresas, aplicación Microsoft Authenticator y métodos de autenticación locales, como las tarjetas inteligentes.

Para administradores y usuarios con privilegios, asegúrese de que se usa el nivel más alto del método de autenticación sólida, seguido de la implementación de la directiva de autenticación sólida adecuada para otros usuarios.

Si la autenticación con contraseña heredada todavía se usa para la autenticación de Azure AD, tenga en cuenta que las cuentas solo en la nube (cuentas de usuario creadas directamente en Azure) tienen una directiva de contraseñas de línea de base predeterminada. Además, las cuentas híbridas (cuentas de usuario que proceden de Active Directory local) siguen las directivas de contraseñas locales. Cuando se usa la autenticación con contraseña, Azure AD proporciona una funcionalidad de protección de contraseña que impide que los usuarios establezcan contraseñas fáciles de adivinar. Microsoft proporciona una lista global de contraseñas prohibidas que se actualiza en función de la telemetría, y los clientes pueden ampliarla en función de sus necesidades (por ejemplo, personalización de marca, referencias culturales, etc.). Esta protección de contraseñas se puede usar para las cuentas híbridas y solo en la nube.

Nota: La autenticación basada solo en las credenciales de contraseña es susceptible a métodos de ataque populares. Para una mayor seguridad, use una autenticación sólida, como MFA y una directiva de contraseñas segura. En el caso de las aplicaciones de terceros y los servicios de Marketplace que pueden tener contraseñas predeterminadas, debe cambiarlas durante la configuración inicial del servicio.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

IM-5: Supervisión y alerta de anomalías de cuenta

Guía: Azure AD proporciona los siguientes orígenes de datos:

  • Inicios de sesión: el informe de inicios de sesión proporciona información sobre el uso de aplicaciones administradas y actividades de inicio de sesión de usuario.

  • Registros de auditoría: proporcionan rastreabilidad mediante los registros de todos los cambios realizados mediante diversas características de Azure AD. Entre los ejemplos de registros de auditoría de los cambios registrados destacan agregar o eliminar usuarios, aplicaciones, grupos, roles y directivas.

  • Inicios de sesión de riesgo: un inicio de sesión de riesgo es un indicador de un intento de inicio de sesión que puede haber realizado alguien que no es el propietario legítimo de una cuenta de usuario.

  • Usuarios marcados en riesgo: un usuario en riesgo es un indicador de una cuenta de usuario que puede haber estado en peligro.

Estos orígenes de datos se pueden integrar con Azure Monitor, Microsoft Sentinel o sistemas SIEM de terceros.

Microsoft Defender para la nube también puede alertar sobre ciertas actividades sospechosas, como un número excesivo de intentos de autenticación con errores y cuentas en desuso en la suscripción.

Azure Advanced Threat Protection (AATP) es una solución de seguridad que puede usar señales de Active Directory locales para identificar, detectar e investigar amenazas avanzadas, identidades en riesgo y acciones internas malintencionadas.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

IM-6: Restricción del acceso a recursos de Azure en función de las condiciones

Guía:use Azure AD condicional para un control de acceso más pormenorizado en función de las condiciones definidas por el usuario, como requerir inicios de sesión de usuario de determinados intervalos IP para usar MFA. También se puede usar una administración de sesión de autenticación granular mediante la directiva de acceso condicional de Azure AD para distintos casos de uso.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

IM-7: Elimine la exposición de credenciales no intencionada

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

IM-8: Protección del acceso de los usuarios a las aplicaciones heredadas

Guía: Asegúrese de que tiene controles de acceso modernos y supervisión de sesiones para las aplicaciones heredadas y los datos que almacenan y procesan. Mientras que las VPN suelen usarse para acceder a las aplicaciones heredadas, a menudo tienen un control de acceso básico y una supervisión de sesión limitada.

Azure AD Application Proxy permite publicar aplicaciones locales heredadas en usuarios remotos con el inicio de sesión único (SSO) mientras se valida explícitamente la confiabilidad de los usuarios y dispositivos remotos con el acceso condicional de Azure AD.

Como alternativa, Microsoft Defender para Cloud Apps es un servicio de Agente de seguridad de acceso a la nube (CASB) que puede proporcionar controles para supervisar las sesiones de aplicación de un usuario y acciones de bloqueo (tanto para aplicaciones locales heredadas como para aplicaciones de software como servicio (SaaS) en la nube).

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

Acceso con privilegios

Para más información, consulte Azure Security Benchmark: Acceso con privilegios.

PA-1: Protección y limitación de usuarios con privilegios elevados

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

PA-2: Restricción del acceso administrativo a los sistemas críticos para la empresa

Guía:Aísle el acceso a los sistemas críticos para la empresa mediante la restricción de las cuentas a las que se concede acceso con privilegios a las suscripciones y los grupos de administración en los que se encuentran. Asegúrese de restringir también el acceso a los sistemas de administración, identidad y seguridad que tienen acceso administrativo a los recursos críticos para su negocio, como controladores de dominio (DC) de Active Directory, herramientas de seguridad y herramientas de administración del sistema con agentes instalados en sistemas críticos para la empresa. Los atacantes que ponen en peligro estos sistemas de administración y seguridad pueden convertirlos inmediatamente en un arma para poner en peligro los recursos críticos para la empresa.

Para garantizar un control de acceso coherente, todos los tipos de control de acceso se deben alinear con la estrategia de segmentación de la empresa.

Asegúrese de asignar cuentas con privilegios independientes que sean distintas de las cuentas de usuario estándar que se usan para las tareas de correo electrónico, exploración y productividad.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PA-3: Revisión y conciliación de manera periódica del acceso de los usuarios

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

PA-4: Configuración del acceso de emergencia en Azure AD

Guía: Para evitar que se le bloquee por accidente el acceso a la organización de Azure AD, configure una cuenta de acceso de emergencia para cuando no se puedan usar cuentas administrativas normales. Las cuentas de acceso de emergencia tienen normalmente privilegios elevados y no se asignan a usuarios específicos. Las cuentas de acceso de emergencia se limitan a situaciones "excepcionales" o de emergencia en las que no se pueden usar las cuentas administrativas normales. Debe asegurarse de que las credenciales (como contraseña, certificado o tarjeta inteligente) de las cuentas de acceso de emergencia estén protegidas y solo las conozcan aquellas personas que estén autorizadas a usarlas solo en caso de emergencia.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PA-5: Automatización de la administración de derechos

Guía: Use las características de administración de derechos de Azure AD para automatizar los flujos de trabajo de solicitud de acceso, como las asignaciones, las revisiones y la expiración del acceso. También se admite la aprobación en dos o varias fases.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PA-6: Uso de estaciones de trabajo con privilegios de acceso

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

PA-7: Seguimiento de solo una administración suficiente (principio de privilegios mínimos)

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

PA-8: Selección del proceso de aprobación para el soporte técnico de Microsoft

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

Protección de datos

Para más información, consulte Azure Security Benchmark: protección de datos.

DP-1: Detección, clasificación y etiquetado de datos confidenciales

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

DP-2: Protección de datos confidenciales

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

DP-3: Supervisión de la transferencia no autorizada de datos confidenciales

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

DP-4: Cifrado de la información confidencial en tránsito

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

DP-5: Cifrado de datos confidenciales en reposo

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

Administración de recursos

Para más información, consulte Azure Security Benchmark: Administración de recursos.

AM-1: Asegurarse de que el equipo de seguridad tiene visibilidad sobre los riesgos para los recursos

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

AM-2: Asegurarse de que el equipo de seguridad tiene acceso a los metadatos y al inventario de recursos

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

AM-3: Uso exclusivo de servicios de Azure aprobados

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

AM-4: Garantizar la seguridad de la administración del ciclo de vida de los recursos

Guía: Establecer o actualizar las directivas de seguridad que abordan los procesos de administración del ciclo de vida de los recursos para realizar modificaciones de gran impacto. Estas modificaciones incluyen cambios en: proveedores de identidades y acceso, confidencialidad de datos, configuración de red y asignación de privilegios administrativos.

Quite los recursos de Azure cuando ya no los necesite.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

AM-5: Limitación de la capacidad de los usuarios para interactuar con Azure Resource Manager

Guía: Use el acceso condicional de Azure AD para limitar la capacidad de los usuarios de interactuar con Azure Resource Manager mediante la configuración de la opción "Bloquear acceso" en la aplicación "Administración de Microsoft Azure".

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

AM-6: Uso exclusivo de aplicaciones aprobadas en recursos de proceso

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

registro y detección de amenazas

Para más información, consulte Azure Security Benchmark: registro y detección de amenazas.

LT-1: Habilitación de la detección de amenazas para recursos de Azure

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

LT-2: Habilitación de la detección de amenazas para la administración de identidades y acceso de Azure

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

LT-3: Habilitación del registro para las actividades de red de Azure

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

LT-4: Habilitación del registro para recursos de Azure

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

LT-5: Centralizar la administración y el análisis de los registros de seguridad

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

LT-6: Configuración de la retención del almacenamiento de registros

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

LT-7: Uso de orígenes de sincronización de hora aprobados

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

Respuesta a los incidentes

Para más información, consulte Azure Security Benchmark: respuesta ante incidentes.

IR-1: Preparación: actualización del proceso de respuesta a incidentes para Azure

Guía: Asegúrese de que la organización tenga procesos para responder a incidentes de seguridad, que haya actualizado estos procesos para Azure y que los ejercite regularmente para garantizar su disponibilidad.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

IR-2: Preparación: notificación de incidentes de configuración

Guía:Configure la información de contacto de incidentes de seguridad en Microsoft Defender para la nube. Microsoft utilizará esta información para ponerse en contacto con usted si el Centro de respuestas de seguridad de Microsoft (MSRC) detecta que un tercero no autorizado o ilegal ha accedido a sus datos. También hay opciones para personalizar la alerta y notificación de incidentes en diferentes servicios de Azure en función de sus necesidades de respuesta a incidentes.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

IR-3: Detección y análisis: creación de incidentes en función de alertas de alta calidad

Guía: Asegúrese de que cuenta con un proceso para crear alertas de alta calidad y medir la calidad de las alertas. Esto le permite aprender de incidentes anteriores y clasificar las alertas para los analistas, de modo que no pierdan tiempo con falsos positivos.

Las alertas de alta calidad se pueden crear en función de la experiencia de pasados incidentes, información validada procedente de la comunidad y herramientas diseñadas para generar y limpiar alertas mediante la fusión y correlación de diversos orígenes de la señal.

Microsoft Defender para la nube proporciona alertas de alta calidad en muchos recursos de Azure. Puede usar el conector de datos de ASC para transmitir las alertas a Microsoft Sentinel. Microsoft Sentinel permite crear reglas de alertas avanzadas para generar incidentes automáticamente para una investigación.

Exporte las alertas y recomendaciones de Microsoft Defender para la nube mediante la característica de exportación para ayudar a identificar los riesgos para los recursos de Azure. Esta exportación puede hacerse de forma manual o de modo continuo.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

IR-4: Detección y análisis: investigación de incidentes

Guía: Asegúrese de que los analistas pueden consultar y usar diversos orígenes de datos a medida que investigan posibles incidentes, para conseguir una visión global de lo que ha sucedido. Se deben recopilar diversos registros para realizar un seguimiento de las actividades de un posible atacante en la cadena de eliminación para evitar puntos ciegos. También debe asegurarse de que se capturan detalles y aprendizajes para otros analistas y para futuras referencias históricas.

Los orígenes de datos para la investigación incluyen los orígenes de registro centralizados que ya se recopilan de los servicios en el ámbito y los sistemas en ejecución, pero también pueden incluir:

  • Datos de red: use registros de flujo de grupos de seguridad de red, Azure Network Watcher y Azure Monitor para capturar registros de flujo de red y otra información de análisis.

  • Instantáneas de sistemas en ejecución:

    • Use la funcionalidad de instantáneas de la máquina virtual de Azure para crear una instantánea del disco del sistema en ejecución.

    • Use la funcionalidad de volcado de la memoria nativa del sistema operativo para crear una instantánea de la memoria del sistema en ejecución.

    • Use la característica de instantánea de los servicios de Azure o la propia funcionalidad del software para crear instantáneas de los sistemas en ejecución.

Microsoft Sentinel proporciona un amplio análisis de datos en prácticamente cualquier origen de registro y un portal de administración de casos para administrar el ciclo de vida completo de los incidentes. La información de inteligencia durante una investigación puede asociarse a un incidente con fines de seguimiento e informes.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

IR-5: Detección y análisis: clasificar incidentes

Guía: Proporcione contexto a los analistas sobre los incidentes en los que deberán centrarse en primer lugar en función de la gravedad de la alerta y la confidencialidad de los recursos.

Microsoft Defender para la nube asigna una gravedad a cada alerta para ayudarle a priorizar qué alertas se deben investigar primero. La gravedad se basa en la confianza de Microsoft Defender para la nube en la búsqueda o el analítico usado para emitir la alerta, así como en el nivel de confianza de que hubo una intención malintencionada detrás de la actividad que condujo a la alerta.

Adicionalmente, marque los recursos con etiquetas y cree un sistema de nomenclatura para identificar y clasificar los recursos de Azure, especialmente los que procesan datos confidenciales. Es su responsabilidad asignar prioridades a la corrección de las alertas en función de la importancia de los recursos y el entorno de Azure donde se produjo el incidente.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

IR-6: Contención, erradicación y recuperación: automatización del control de incidentes

Guía: Automatice las tareas repetitivas manuales para acelerar el tiempo de respuesta y reducir la carga de los analistas. Las tareas manuales tardan más tiempo en ejecutarse, lo que ralentiza cada incidente y reduce el número de incidentes que un analista puede manejar. Las tareas manuales también aumentan la fatiga del analista, lo que aumenta el riesgo del error humano que produce retrasos y reduce la capacidad de los analistas de centrarse de manera efectiva en tareas complejas.

Use las características de automatización de flujos de trabajo de Microsoft Defender para la nube y Microsoft Sentinel para desencadenar automáticamente acciones o ejecutar un cuaderno de reproducción para responder a las alertas de seguridad entrantes. El cuaderno de estrategias lleva a cabo acciones, como el envío de notificaciones, la deshabilitación de cuentas y el aislamiento de redes problemáticas.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

administración de posturas y vulnerabilidades

Para más información, consulte Azure Security Benchmark: administración de posturas y vulnerabilidades.

PV-1: establecimiento de configuraciones seguras para servicios de Azure

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

PV-2: sostenimiento de configuraciones seguras para servicios de Azure

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

PV-3: establecimiento de configuraciones seguras para los recursos de proceso

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

PV-4: sostenimiento de configuraciones seguras para los recursos de proceso

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

PV-5: Almacenamiento seguro de las imágenes de contenedor y de sistema operativo personalizadas

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

PV-6: Realización de evaluaciones de vulnerabilidad de software

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

PV-7: corrección rápida y automática de vulnerabilidades de software

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

PV-8: realización de una simulaciones de ataques periódicas

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

seguridad de los puntos de conexión

Para más información, consulte Azure Security Benchmark: seguridad de los puntos de conexión.

ES-1: uso de la detección y respuesta de puntos de conexión (EDR)

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

ES-2: Uso de software antimalware moderno administrado centralmente

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

ES-3: Asegúrese de que se han actualizado el software y las firmas antimalware

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

Copia de seguridad y recuperación

Para más información, consulte Azure Security Benchmark: Copia de seguridad y recuperación.

BR-1: Garantía de copias de seguridad automáticas periódicas

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

BR-2: Cifrado de los datos de copia de seguridad

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

BR-3: Validación de todas las copias de seguridad, incluidas las claves administradas por el cliente

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

BR-4: Mitigación del riesgo de pérdida de claves

Guía:Ninguno.

Responsabilidad: Anular. Proporcione un valor para el elemento de trabajo.

Microsoft Defender para la supervisión en la nube:Ninguno

Gobernanza y estrategia

Para más información, consulte Azure Security Benchmark: gobernanza y estrategia.

GS-1: Definición de la estrategia de protección de datos y administración de recursos

Guía: Asegúrese de documentar y comunicar una estrategia clara para la protección y supervisión continua de sistemas y datos. Dé prioridad a la detección, evaluación, protección y supervisión de los sistemas y datos críticos para la empresa.

Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:

  • Norma de clasificación de datos de acuerdo con los riesgos empresariales

  • Visibilidad en la organización de seguridad de los riesgos y el inventario de recursos

  • Aprobación de la organización de seguridad de los servicios de Azure para su uso

  • Seguridad de los recursos durante su ciclo de vida

  • Estrategia de control de acceso necesaria según la clasificación de datos de la organización

  • Uso de las funcionalidades de protección de datos nativa de Azure y de terceros

  • Requisitos de cifrado de datos para casos de uso en tránsito y en reposo

  • Normas criptográficas adecuadas

Para más información, consulte las siguientes referencias:

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

GS-2: Definición de una estrategia de segmentación empresarial

Guía: Establezca en toda la empresa una estrategia para segmentar el acceso a los recursos mediante una combinación de identidad, red, aplicación, suscripción, grupo de administración y otros controles.

Equilibre concienzudamente la necesidad de separación de seguridad con la necesidad de habilitar el funcionamiento diario de los sistemas que necesitan comunicarse entre sí y acceder a los datos.

Asegúrese de que la estrategia de segmentación se implementa de forma coherente en todos los tipos de control, como la seguridad de red, los modelos de identidad y acceso, y los modelos de acceso y permisos de las aplicaciones, y los controles de los procesos humanos.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

GS-3: Definición de la estrategia de administración de la posición de seguridad

Guía: Mida y mitigue continuamente los riesgos de los recursos individuales y el entorno en el que se hospedan. Dé prioridad a los recursos de gran valor y a las superficies de ataque muy expuestas, como las aplicaciones publicadas, los puntos de entrada y salida de red, los puntos de conexión de usuario y administrador, etc.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

GS-4: Alineación de los roles y responsabilidades de la organización

Guía: Asegúrese de documentar y comunicar una estrategia clara para los roles y las responsabilidades de la organización de seguridad. Dé prioridad a ofrecer una responsabilidad clara en las decisiones de seguridad, a proporcionar a todos los usuarios formación sobre el modelo de responsabilidad compartida y a los equipos técnicos sobre la tecnología para proteger la nube.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

GS-5: Definición de la estrategia de seguridad de red

Guía: Establezca un enfoque de seguridad de red de Azure como parte de la estrategia de control de acceso de seguridad general de su organización.

Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:

  • Centralización de la responsabilidad de seguridad y la administración de redes

  • Modelo de segmentación de la red virtual alineado con la estrategia de segmentación empresarial

  • Estrategia de corrección en diferentes escenarios de amenazas y ataques

  • Estrategia de entrada y salida y perimetral de Internet

  • Estrategia de interconectividad entre el entorno local y la nube híbrida

  • Artefactos de seguridad de red actualizados (por ejemplo, diagramas de red y arquitectura de red de referencia)

Para más información, consulte las siguientes referencias:

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

GS-6: Definición de la estrategia de acceso con privilegios e identidades

Guía: Establezca una identidad de Azure y enfoques de acceso con privilegios como parte de la estrategia de control de acceso de seguridad general de su organización.

Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:

  • Un sistema de identidad y autenticación centralizado y su interconectividad con otros sistemas de identidad internos y externos

  • Métodos de autenticación sólida en diferentes casos de uso y condiciones

  • Protección de usuarios con privilegios elevados

  • Supervisión y control de anomalías en las actividades de los usuarios

  • Proceso de revisión y conciliación del acceso y la identidad de los usuarios

Para más información, consulte las siguientes referencias:

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

GS-7: Definición de la estrategia de registro y respuesta a amenazas

Guía: Establezca una estrategia de registro y respuesta a amenazas para detectar y corregir rápidamente las amenazas mientras cumple los requisitos de cumplimiento. Para dar prioridad, proporcione a los analistas alertas de alta calidad y experiencias sin problemas para que puedan centrarse en las amenazas en lugar de los pasos manuales y de integración.

Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:

  • Las responsabilidades y el rol de la organización en las operaciones de seguridad (SecOps)

  • Un proceso de respuesta a incidentes bien definido que esté alineado con NIST u otro marco del sector.

  • Captura y retención de registros para admitir la detección de amenazas, la respuesta ante incidentes y las necesidades de cumplimiento

  • Visibilidad y correlación centralizada de la información sobre amenazas, mediante SIEM, funcionalidades nativas de Azure y otros orígenes

  • Plan de comunicación y notificación con sus clientes, proveedores y entidades públicas de interés

  • Uso de plataformas nativas de Azure y de terceros para el tratamiento de incidentes, como el registro y la detección de amenazas, los análisis forenses y la corrección y erradicación de ataques

  • Procesos para controlar incidentes y actividades posteriores a incidentes, como las lecciones aprendidas y la retención de pruebas

Para más información, consulte las siguientes referencias:

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

GS-8: Definición de la estrategia de copia de seguridad y recuperación

Guía:Establezca una estrategia de copia de seguridad y recuperación de Azure para su organización.

Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:

  • Definiciones de objetivo de tiempo de recuperación (RTO) y objetivo de punto de recuperación (RPO) de acuerdo con los objetivos de resistencia de su negocio

  • Diseño de redundancia en la configuración de la infraestructura y las aplicaciones

  • Protección de la copia de seguridad mediante el control de acceso y el cifrado de datos

Para más información, consulte las siguientes referencias:

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

Pasos siguientes