Línea de base de seguridad de Azure para HDInsight

Esta línea de base de seguridad aplica instrucciones de la versión 2.0 de Azure Security Benchmark a HDInsight. Azure Security Benchmark proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. El contenido se agrupa por medio de los controles de seguridad definidos por Azure Security Benchmark y las directrices relacionadas aplicables a HDInsight.

Nota

Se han excluido los controles no aplicables a HDInsight y aquellos para los que se recomienda la guía global. Para ver cómo HDInsight se asigna completamente a Azure Security Benchmark, consulte el archivo completo de asignación de línea de base de seguridad de HDInsight.

Seguridad de redes

Para más información, consulte Azure Security Benchmark: seguridad de red.

NS-1: implementación de la seguridad para el tráfico interno

Guía: la seguridad del perímetro en Azure HDInsight se logra mediante redes virtuales. Un administrador de empresa puede crear un clúster dentro de una red virtual y usar un grupo de seguridad de red (NSG) para restringir el acceso a la red virtual. Solo las direcciones IP permitidas en las reglas de NSG de entrada pueden comunicarse con Azure HDInsight clúster. Esta configuración proporciona la seguridad del perímetro. Todos los clústeres implementados en una red virtual también tendrán un punto de conexión privado. El punto de conexión se resolverá en una dirección IP privada dentro del Virtual Network. Proporciona acceso HTTP privado a las puertas de enlace de clúster.

En función de las aplicaciones y la estrategia de segmentación empresarial, restrinja o permita el tráfico entre los recursos internos en función de las reglas de NSG. Para aplicaciones específicas y bien definidas, como una aplicación de tres niveles, puede ser una denegación altamente segura de forma predeterminada.

Puertos necesarios generalmente en todos los tipos de clústeres:

  • 22-23: Acceso SSH a los recursos del clúster

  • 443: Ambari, API REST de WebHCat, HiveServer ODBC y JDBC

Para obtener tipos específicos de clústeres y más detalles, revise este artículo.

Puede crear clústeres de HDInsight privados mediante la configuración de propiedades de red específicas en una plantilla de Azure Resource Manager (ARM). Hay dos propiedades que se usan para crear clústeres de HDInsight privados:

  • Quite las direcciones IP públicas estableciendo la conexión del proveedor de recursos en saliente.

  • Habilite Azure Private Link y use puntos de conexión privados estableciendo PrivateLink en habilitado.

Para más información, consulte las siguientes referencias:

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

NS-3: establecimiento del acceso de red privada a los servicios de Azure

Guía:use Azure Private Link para habilitar el acceso privado a HDInsight desde las redes virtuales sin cruzar Internet. El acceso privado agrega una medida de defensa en profundidad a la autenticación de Azure y a la seguridad del tráfico.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

NS-4: protección de las aplicaciones y servicios de ataques de redes externas

Guía:Proteja los recursos de HDInsight frente a ataques de redes externas. Los ataques pueden incluir:

  • Ataques de denegación de servicio distribuido (DDoS)

  • Ataques específicos de la aplicación

  • Tráfico de Internet no solicitado y potencialmente malintencionado

Use Azure Firewall para proteger las aplicaciones y los servicios contra el tráfico potencialmente malintencionado de Internet y otras ubicaciones externas. Proteja los recursos frente a ataques DDoS habilitando DDoS Protection Estándar en redes virtuales de Azure. Use Microsoft Defender para la nube para detectar riesgos de configuración incorrecta en recursos relacionados con la red.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

NS-6: simplificación de las reglas de seguridad de red

Guía:Use etiquetas de servicio Virtual Network Azure para definir controles de acceso a la red para los recursos de HDInsight en grupos de seguridad de red o Azure Firewall. Puede utilizar etiquetas de servicio en lugar de direcciones IP específicas al crear reglas de seguridad. Especifique un nombre de etiqueta de servicio como "HDInsight" en el campo de origen o destino de la regla adecuado para permitir o denegar el tráfico para el servicio. Microsoft administra los prefijos de dirección que abarca la etiqueta de servicio y actualiza automáticamente la etiqueta de servicio a medida que cambian las direcciones.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

NS-7: servicio de nombres de dominio (DNS) seguro

Guía:Siga los procedimientos recomendados para la seguridad de DNS a fin de mitigar ataques comunes como:

  • DNS desenlazándose

  • Ataques de amplificación dns

  • Suplantación de nombres dns

Cuando use Azure DNS como servicio DNS, asegúrese de proteger las zonas DNS y los registros frente a cambios accidentales o malintencionados mediante Azure Role-Based Access Control (RBAC) y bloqueos de recursos.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

Administración de identidades

Para más información, consulte Azure Security Benchmark: Administración de identidades.

IM-1: Unificación en Azure Active Directory como sistema central de identidad y autenticación

Guía:HDInsight usa Azure AD como su servicio de administración de identidades y acceso predeterminado. Estandarizar Azure AD para regular la administración de identidades y acceso de su organización en:

  • Recursos de Microsoft Cloud. Los recursos incluyen:

    • El Portal de Azure

    • Azure Storage

    • Máquinas virtuales Linux y Windows Azure

    • Azure Key Vault

    • Plataforma como servicio (PaaS)

    • Aplicaciones de software como servicio (SaaS)

  • Los recursos de su organización, como aplicaciones en Azure o los recursos de la red corporativa.

La protección Azure AD debe ser una prioridad alta para la práctica de seguridad en la nube de su organización. Azure AD proporciona una puntuación de seguridad de identidad para ayudarle a comparar su posición de seguridad de identidad con las recomendaciones de procedimientos recomendados de Microsoft. Use la puntuación para medir el grado de coincidencia de la configuración con los procedimientos recomendados y para hacer mejoras en la posición de seguridad.

Configure Azure HDInsight clústeres con Enterprise Security Package (ESP). Puede conectar estos clústeres a un dominio para que los usuarios puedan usar sus credenciales de dominio para autenticarse con los clústeres. Hay tres roles integrados principales de RBAC de Azure disponibles para la administración de recursos de HDInsight:

  • Lector: acceso de lectura a recursos de HDInsight, incluidos los secretos

  • Operador de clúster de HDInsight: acceso de lectura y escritura a recursos de HDInsight, incluidos los secretos

  • Colaborador: acceso de lectura y escritura, incluidos los secretos y la capacidad de ejecutar acciones de script

Para la seguridad de nivel de fila, Apache Ranger se puede implementar para establecer directivas de control de acceso para Hive.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

IM-2: Administración de identidades de aplicaciones de forma segura y automática

Guía:HDInsight admite identidades administradas para sus recursos de Azure. Use identidades administradas con HDInsight en lugar de crear entidades de servicio para acceder a otros recursos. HDInsight puede autenticarse de forma nativa en los servicios y recursos de Azure que admiten Azure AD autenticación. La autenticación se admite mediante una regla de concesión de acceso predefinida. No usa credenciales codificadas de forma automática en el código fuente ni en los archivos de configuración.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

IM-3: Uso del inicio de sesión único de Azure AD para acceder a las aplicaciones

Guía:Use Azure HDInsight ID Broker para iniciar sesión en clústeres esp mediante la autenticación multifactor, sin proporcionar contraseñas. Si ya ha iniciado sesión en otros servicios de Azure, como Azure Portal, puede iniciar sesión en el clúster de Azure HDInsight con una experiencia de sso.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

IM-7: Elimine la exposición de credenciales no intencionada

Instrucciones: si usa cualquier código relacionado con la implementación de Azure HDInsight, puede implementar Credential Scanner para identificar las credenciales en el código. Credential Scanner también fomentará el traslado de las credenciales detectadas a ubicaciones más seguras, como Azure Key Vault.

Por GitHub, puede usar la característica de examen de secretos nativos para identificar credenciales u otras formas de secretos dentro del código.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

Acceso con privilegios

Para más información, consulte Azure Security Benchmark: Acceso con privilegios.

PA-1: Protección y limitación de usuarios con privilegios elevados

Guía:Los roles integrados más importantes Azure AD son el administrador global y el administrador de roles con privilegios. Los usuarios con estos dos roles pueden delegar roles de administrador.

  • El administrador global o el administrador de empresa tienen acceso a todas las características Azure AD y los servicios que usan Azure AD identidades.

  • El administrador de roles con privilegios puede administrar las asignaciones de roles Azure AD y Azure AD Privileged Identity Management (PIM). Este rol puede administrar todos los aspectos de PIM y unidades administrativas.

Use HDInsight ESP, que tiene los siguientes roles con privilegios:

  • Administrador de clústeres

  • Operador de clústeres

  • Administrador de servicios

  • Operador de servicio

  • Usuario del clúster

Cree procedimientos operativos estándar en torno al uso de cuentas administrativas dedicadas. Limite el número de cuentas o roles con privilegios elevados y proteja estas cuentas en un nivel elevado. Los usuarios con privilegios elevados pueden leer y modificar directa o indirectamente todos los recursos de Azure.

Puede habilitar el acceso con privilegios Just-In-Time (JIT) a los recursos de Azure Azure AD mediante Azure AD PIM. JIT concede permisos temporales para realizar tareas con privilegios solo cuando los usuarios lo necesitan. PIM también puede generar alertas de seguridad para actividades sospechosas o no seguras en Azure AD organización.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PA-3: Revisión y conciliación de manera periódica del acceso de los usuarios

Guía:HDInsight usa Azure AD para administrar sus recursos. Revise periódicamente las cuentas de usuario y las asignaciones de acceso para asegurarse de que las cuentas y su acceso son válidos. Puede usar las revisiones Azure AD acceso para revisar las pertenencias a grupos, el acceso a aplicaciones empresariales y las asignaciones de roles. Los informes de Azure AD pueden proporcionar registros para ayudar a detectar cuentas obsoletas. También puede crear flujos de trabajo de informes de revisión de acceso Azure AD PIM para facilitar el proceso de revisión.

Puede configurar Azure AD PIM para que le alerte cuando haya demasiadas cuentas de administrador. PIM puede identificar cuentas de administrador obsoletas o configuradas incorrectamente.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PA-6: Uso de estaciones de trabajo con privilegios de acceso

Guía:Las estaciones de trabajo aisladas y protegidas son fundamentales para la seguridad de roles confidenciales, como administradores, desarrolladores y operadores de servicio críticos. Use estaciones de trabajo de usuario de alta Azure Bastion para tareas administrativas relacionadas con la administración de los recursos de HDInsight.

Use Azure AD, ATP de Microsoft Defender o Microsoft Intune para implementar una estación de trabajo de usuario segura y administrada para tareas administrativas. Puede administrar centralmente estaciones de trabajo protegidas para aplicar una configuración de seguridad que incluya:

  • Autenticación sólida

  • Líneas base de software y hardware

  • Acceso lógico y de red restringido

Para más información, consulte las siguientes referencias:

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PA-7: Seguir el principio de privilegios mínimos de una administración suficiente

Guía:HDInsight se integra con RBAC de Azure para administrar sus recursos. Con RBAC, puede administrar el acceso a los recursos de Azure a través de asignaciones de roles. Puede asignar roles a usuarios, grupos, entidades de servicio e identidades administradas. Algunos recursos tienen roles predefinidos e integrados. Puede inventariar o consultar estos roles a través de herramientas como CLI de Azure, Azure PowerShell o el Azure Portal.

Limite los privilegios que asigne a los recursos a través de RBAC de Azure a lo que requieren los roles. Esta práctica complementa el enfoque JIT de Azure AD PIM. Revise periódicamente los roles y las asignaciones.

Use roles integrados para conceder permisos y crear solo roles personalizados cuando sea necesario. HDInsight usa Apache Ranger para permitir un control más granular sobre los permisos.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PA-8: Selección del proceso de aprobación para el soporte técnico de Microsoft

Guía:en escenarios de soporte técnico en los que Microsoft necesita acceder a los datos de los clientes, HDInsight admite Caja de seguridad del cliente. Proporciona una interfaz para que revise las solicitudes de acceso a los datos de los clientes y las apruebe o rechace.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

Protección de datos

Para más información, consulte Azure Security Benchmark: protección de datos.

DP-1: detección, clasificación y etiquetado de datos confidenciales

Guía:Use etiquetas en recursos relacionados con las implementaciones de Azure HDInsight para ayudar a realizar el seguimiento de los recursos de Azure que almacenan o procesan información confidencial. Clasificación e identificación de datos confidenciales mediante Azure Purview. Use el servicio para los datos almacenados en bases de SQL o cuentas Azure Storage asociadas al clúster de HDInsight.

Para la plataforma subyacente, que microsoft administra, Microsoft trata todo el contenido del cliente como confidencial. Microsoft hace grandes medidas para protegerse contra la pérdida y exposición de los datos de los clientes. Para garantizar la seguridad de los datos de los clientes dentro de Azure, Microsoft ha implementado y mantiene un conjunto de controles y funcionalidades eficaces de protección de datos.

Responsabilidad: Compartido

Microsoft Defender para la supervisión en la nube:Ninguno

DP-2: Protección de datos confidenciales

Guía: implemente suscripciones o grupos de administración independientes para los entornos de desarrollo, pruebas y producción. Debe separar los clústeres Azure HDInsight y las cuentas de almacenamiento asociadas por red virtual o subred, etiquetarlos correctamente y protegerlos dentro de un grupo de seguridad de red o Azure Firewall. Contener datos de clúster dentro de una cuenta de Azure Storage segura o de Azure Data Lake Storage (Gen1 o Gen2).

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

DP-3: Supervisión de la transferencia no autorizada de datos confidenciales

Instrucciones: en el caso de los clústeres de Azure HDInsight que almacenan o procesan información confidencial, marque el clúster y los recursos relacionados como confidenciales mediante etiquetas. Para reducir el riesgo de pérdida de datos mediante filtración, restrinja el tráfico de red saliente de los clústeres de Azure HDInsight con Azure Firewall.

HDInsight no admite la supervisión automática para la transferencia no autorizada de datos confidenciales de forma nativa.

Para la plataforma subyacente, que microsoft administra, Microsoft trata todo el contenido del cliente como confidencial. Microsoft hace grandes medidas para protegerse contra la pérdida y exposición de los datos de los clientes. Para garantizar la seguridad de los datos de los clientes dentro de Azure, Microsoft ha implementado y mantiene un conjunto de controles y funcionalidades eficaces de protección de datos.

Responsabilidad: Compartido

Microsoft Defender para la supervisión en la nube:Ninguno

DP-4: Cifrado de la información confidencial en tránsito

Guía:HDInsight admite el cifrado de datos en tránsito con TLS v1.2 o superior. Cifre toda la información confidencial en tránsito. Asegúrese de que los clientes que se conectan Azure HDInsight los almacenes de datos de clúster o clúster de Azure HDInsight (cuentas de Azure Storage o Azure Data Lake Storage Gen1/Gen2) pueden negociar TLS 1.2 o superior. De forma predeterminada, los recursos de Microsoft Azure negociarán TLS 1.2.

Para complementar los controles de acceso, proteja los datos en tránsito frente a ataques "fuera de banda", como la captura de tráfico. Use el cifrado para asegurarse de que los atacantes no puedan leer ni modificar fácilmente los datos.

Para la administración remota, use SSH (para Linux) o RDP/TLS (para Windows) en lugar de un protocolo sin cifrar. Se deben deshabilitar SSL, TLS, versiones y protocolos SSH obsoletos y cifrados débiles.

De forma predeterminada, Azure proporciona el cifrado de los datos en tránsito entre los centros de datos de Azure.

Responsabilidad: Compartido

Microsoft Defender para la supervisión en la nube:Ninguno

DP-5: Cifrado de datos confidenciales en reposo

Guía:si usa Azure SQL Database para almacenar Apache Hive metadatos de Apache Oozie, asegúrese de que SQL datos siempre permanecen cifrados. Para Azure Storage y Data Lake Storage (Gen1 o Gen2), se recomienda permitir que Microsoft administre las claves de cifrado; sin embargo, puede administrar sus propias claves.

HDInsight admite varios tipos de cifrado en dos niveles diferentes:

Responsabilidad: Compartido

Microsoft Defender para la supervisión en la nube:Ninguno

Administración de recursos

Para más información, consulte Azure Security Benchmark: Administración de recursos.

AM-1: Asegurarse de que el equipo de seguridad tiene visibilidad sobre los riesgos para los recursos

Guía:Asegúrese de conceder permisos de lector de seguridad a los equipos de seguridad en el inquilino y las suscripciones de Azure, para que puedan supervisar los riesgos de seguridad mediante Microsoft Defender para la nube.

La supervisión de los riesgos de seguridad podría ser responsabilidad de un equipo de seguridad central o un equipo local, en función de cómo e structuree las responsabilidades. Agregue siempre información de seguridad y riesgos de forma centralizada dentro de una organización.

Puede aplicar los permisos del Lector de seguridad de forma general a un grupo de administración raíz de un inquilino completo o a permisos de ámbito a suscripciones o grupos de administración específicos.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

AM-2: Asegurarse de que el equipo de seguridad tiene acceso a los metadatos y al inventario de recursos

Guía:Asegúrese de que los equipos de seguridad tengan acceso a un inventario de recursos actualizado continuamente en Azure, como HDInsight. A menudo, los equipos de seguridad necesitan este inventario para evaluar la posible exposición de su organización a los riesgos emergentes y como entrada para las mejoras de seguridad continuas. Cree un Azure AD de seguridad que contenga el equipo de seguridad autorizado de la organización. Asígneles acceso de lectura a todos los recursos de HDInsight. Puede simplificar el proceso mediante una única asignación de roles de alto nivel dentro de la suscripción.

Aplique etiquetas a los recursos, grupos de recursos y suscripciones de Azure con el fin de organizarlos de manera lógica en una taxonomía. Cada etiqueta consta de un nombre y un par de valores. Por ejemplo, puede aplicar el nombre "Environment" y el valor "Production" a todos los recursos en producción.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

AM-3: Uso exclusivo de servicios de Azure aprobados

Guía: Use Azure Policy para auditar y restringir qué servicios pueden aprovisionar los usuarios en su entorno. Use Azure Resource Graph para consultar y detectar recursos dentro de las suscripciones. También puede usar Azure Monitor crear reglas para desencadenar alertas cuando detecten un servicio no aprobado.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

AM-6: Uso exclusivo de aplicaciones aprobadas en recursos de proceso

Guía:use Azure Resource Graph para consultar y detectar todos los recursos, como proceso, almacenamiento, red, puertos, protocolos, entre otros, incluidos los clústeres de Azure HDInsight, dentro de las suscripciones. Quite los recursos de Azure no aprobados que detecte. En el caso de los nodos del clúster de Azure HDInsight, implemente una solución de terceros para quitar software no aprobado o alertas al respecto.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

registro y detección de amenazas

Para más información, consulte Azure Security Benchmark: registro y detección de amenazas.

LT-1: Habilitación de la detección de amenazas para recursos de Azure

Guía:Azure HDInsight no es compatible con Defender de forma nativa, usa IntercalaAV. Sin embargo, al usar ESP para HDInsight, puede usar parte de la funcionalidad de detección de amenazas integrada de Microsoft Defender para la nube. También puede habilitar Microsoft Defender para las máquinas virtuales asociadas a HDInsight.

Reenvía los registros de HDInsight a SIEM, que se pueden usar para configurar detecciones de amenazas personalizadas. Asegúrese de que está supervisando diferentes tipos de recursos de Azure para detectar posibles amenazas y anomalías. Céntrese en obtener alertas de alta calidad para reducir los falsos positivos que deben revisar los analistas. Las alertas se pueden crear a partir de datos de registro, agentes u otros datos.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

LT-3: Habilitación del registro para las actividades de red de Azure

Guía:Use Microsoft Defender para la nube y corrija las recomendaciones de protección de red para la red virtual, la subred y el NSG que se usan para proteger el clúster Azure HDInsight red. Habilite los registros de flujo de NSG y envíe registros a una cuenta de Azure Storage para admitir las auditorías de tráfico. También puede enviar registros de flujo de NSG a un área de trabajo de Azure Log Analytics y usar Azure Análisis de tráfico para proporcionar información sobre el flujo de tráfico en la nube de Azure. Algunas de las ventajas que azure Análisis de tráfico proporciona son la capacidad de:

  • Visualice la actividad de red e identifique las zonas de acceso más populares.

  • Identificar amenazas de seguridad.

  • Comprender los patrones de flujo de tráfico

  • Identificar errores de configuración de red.

HDInsight registra todo el tráfico de red que procesa para el acceso de los clientes. Habilite la funcionalidad de flujo de red dentro de los recursos de oferta implementados.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

LT-4: Habilitación del registro para recursos de Azure

Guía:los registros de actividad están disponibles automáticamente. Los registros contienen todas las operaciones PUT, POST y DELETE, pero no GET, para los recursos de HDInsight, excepto las operaciones de lectura (GET). Puede usar los registros de actividad para buscar errores al solucionar problemas o para supervisar cómo los usuarios de la organización modificaron los recursos.

Habilite los registros de recursos de Azure para HDInsight. Puede usar Microsoft Defender para la nube y Azure Policy para habilitar los registros de recursos y la recopilación de datos de registro. Estos registros pueden ser críticos para investigar incidentes de seguridad y realizar ejercicios forenses.

HDInsight también genera registros de auditoría de seguridad para las cuentas de administración locales. Habilite estos registros de auditoría de administrador local.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

LT-5: Centralizar la administración y el análisis de los registros de seguridad

Guía:Centralice el almacenamiento de registro de los recursos de HDInsight para su análisis. Para cada origen de registro, asegúrese de que tiene:

  • Propietario de datos asignado

  • Guía de acceso

  • Ubicación de almacenamiento

  • Las herramientas que se usan para procesar y acceder a los datos

  • Requisitos de retención de datos

Asegúrese de integrar los registros de actividad de Azure en el registro central.

La ingesta de registros a Azure Monitor para agregar datos de seguridad que generan los dispositivos de punto de conexión, los recursos de red y otros sistemas de seguridad. En Azure Monitor, use áreas de trabajo de Log Analytics para consultar y realizar análisis.

Use cuentas de Azure Storage para el almacenamiento de archivos y a largo plazo.

Habilite e incorpore datos a Microsoft Sentinel o a un SIEM de terceros. Muchas organizaciones usan Microsoft Sentinel para los datos "frecuentes" que usan con frecuencia y Azure Storage para los datos "fríos" que usan con menos frecuencia.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

LT-6: Configuración de la retención del almacenamiento de registros

Guía:Asegúrese de que las cuentas de almacenamiento o las áreas de trabajo de Log Analytics que use para almacenar registros de HDInsight tengan períodos de retención de registros establecidos según las regulaciones de cumplimiento de su organización.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

LT-7: Uso de orígenes de sincronización de hora aprobados

Guía:Microsoft mantiene orígenes de hora para la mayoría de los servicios PaaS y SaaS de la plataforma Azure. Para las máquinas virtuales, use un servidor ntp (protocolo de tiempo de red) predeterminado de Microsoft para la sincronización de la hora, a menos que tenga un requisito específico. Si necesita configurar su propio servidor NTP, asegúrese de proteger el puerto de servicio UDP 123. Todos los registros generados por los recursos de Azure proporcionan marcas de tiempo con la zona horaria especificada de forma predeterminada.

Responsabilidad: Compartido

Microsoft Defender para la supervisión en la nube:Ninguno

administración de posturas y vulnerabilidades

Para más información, consulte Azure Security Benchmark: administración de posturas y vulnerabilidades.

PV-1: establecimiento de configuraciones seguras para servicios de Azure

Guía:Use Azure Policy alias en el espacio de nombres "Microsoft.HDInsight" para crear directivas personalizadas. Configure las directivas para auditar o aplicar la configuración de red del clúster de HDInsight.

Si tiene una suscripción a la plataforma rápida 7, Qualys o cualquier administración de vulnerabilidades suscripción a la plataforma, tiene opciones. Puede usar acciones de script para instalar agentes de evaluación de vulnerabilidades en los nodos Azure HDInsight clúster y administrar los nodos a través del portal correspondiente.

Con Azure HDInsight ESP, puede usar Apache Ranger para crear y administrar directivas de ofuscación de datos y control de acceso específicos. Puede hacerlo para los datos almacenados en:

  • Archivos

  • Carpetas

  • Bases de datos

  • Tablas

  • Filas

  • Columnas

El administrador de Hadoop puede configurar RbAC de Azure para proteger Apache Hive, HBase, Kafka y Spark mediante esos complementos en Apache Ranger.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PV-2: sostenimiento de configuraciones seguras para servicios de Azure

Guía: use Azure Policy [denegar] e [impleméntela si no existe] para aplicar la configuración segura a los clústeres de Azure HDInsight y los recursos relacionados.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PV-3: establecimiento de configuraciones seguras para los recursos de proceso

Guía:Las imágenes de Ubuntu estarán disponibles para la creación Azure HDInsight clúster en un plazo de tres meses después de su publicación. Los clústeres en ejecución no tienen un bloqueo automático. Los clientes deben usar acciones de script u otros mecanismos para revisar un clúster en ejecución. Como procedimiento recomendado, puede ejecutar estas acciones de script y aplicar actualizaciones de seguridad justo después de la creación del clúster.

Use Microsoft Defender para cloud y Azure Policy para establecer configuraciones seguras en todos los recursos de proceso, incluidas máquinas virtuales, contenedores y otros.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PV-4: sostenimiento de configuraciones seguras para los recursos de proceso

Instrucciones: Microsoft administra y mantiene las imágenes del sistema operativo de Azure HDInsight. Sin embargo, usted es responsable de implementar la configuración de estado de nivel de sistema operativo para esa imagen.

Use Microsoft Defender para la nube y Azure Policy evaluar y corregir periódicamente los riesgos de configuración en los recursos de proceso de Azure, incluidas las máquinas virtuales y los contenedores. También puede usar estos recursos para mantener la configuración de seguridad del sistema operativo que requiere su organización:

  • Azure Resource Manager (ARM).

  • Imágenes de sistema operativo personalizadas.

  • Azure Automation de estado.

Las plantillas de máquina virtual de Microsoft Azure Automation State Configuration pueden ayudar a cumplir y mantener los requisitos de seguridad.

Responsabilidad: Compartido

Microsoft Defender para la supervisión en la nube:Ninguno

PV-5: Almacenamiento seguro de las imágenes de contenedor y de sistema operativo personalizadas

Guía:HDInsight permite a los clientes administrar imágenes de sistema operativo o imágenes de contenedor. Use RBAC de Azure para asegurarse de que solo los usuarios autorizados puedan acceder a las imágenes personalizadas. Use una instancia de Azure Shared Image Gallery compartir las imágenes con distintos usuarios, entidades de servicio o grupos Azure AD de su organización. Almacene imágenes de contenedor en Azure Container Registry y use RBAC de Azure para asegurarse de que solo los usuarios autorizados tienen acceso.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PV-6: Realización de evaluaciones de vulnerabilidad de software

Guía:HDInsight puede usar una solución de terceros para realizar evaluaciones de vulnerabilidades en dispositivos de red y aplicaciones web. Al realizar exámenes remotos, no use una única cuenta administrativa perpetuos. Considere la posibilidad de implementar la metodología de aprovisionamiento JIT para la cuenta de examen. Las credenciales de la cuenta de examen deben protegerse, supervisarse y utilizarse solo para el examen de vulnerabilidades.

Según se requiera, exporte los resultados de análisis en intervalos coherentes y compare los resultados con análisis anteriores para comprobar que se han corregido las vulnerabilidades.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PV-7: corrección rápida y automática de vulnerabilidades de software

Guía:La ejecución de clústeres de HDInsight no se ejecuta automáticamente. Use solo acciones de script u otros mecanismos para aplicar revisiones a un clúster en ejecución. Como procedimiento recomendado, puede ejecutar estas acciones de script y aplicar las actualizaciones de seguridad justo después de crear el clúster.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

PV-8: realización de una simulaciones de ataques periódicas

Guía:Realice pruebas de penetración o actividades de equipo rojo en los recursos de Azure según sea necesario y asegúrese de corregir todos los resultados de seguridad críticos.

Siga las reglas de compromiso de las pruebas de penetración en la nube de Microsoft para asegurarse de que las pruebas de penetración no infringen las directivas de Microsoft. Use la estrategia y la ejecución de Red Teaming de Microsoft. Realice pruebas de penetración de sitios en vivo en aplicaciones, servicios y infraestructuras en la nube administradas por Microsoft.

Responsabilidad: Compartido

Microsoft Defender para la supervisión en la nube:Ninguno

seguridad de los puntos de conexión

Para más información, consulte Azure Security Benchmark: seguridad de los puntos de conexión.

ES-1: Uso de la detección y respuesta de puntos de conexión

Guía:Azure HDInsight no admite Defender de forma nativa. Usa IntercalaAV. Reenvía los registros de SusAV a un SIEM centralizado u otro sistema de detección y alertas.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

ES-2: Uso de software antimalware moderno administrado centralmente

Instrucciones: Azure HDInsight incluye Clamscan preinstalado y habilitado para las imágenes de nodo de clúster. Sin embargo, debe administrar el software y agregar o supervisar manualmente los registros generados por Quescan.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

ES-3: Asegúrese de que se han actualizado el software y las firmas antimalware

Instrucciones: Azure HDInsight incluye Clamscan preinstalado y habilitado para las imágenes de nodo de clúster. Intercalascan realizará actualizaciones de motor y definición automáticamente y actualizará sus firmas antimalware en función de la base de datos oficial de firmas de virus deRepav.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

Copia de seguridad y recuperación

Para obtener más información, vea Azure Security Benchmark: Copia de seguridad y recuperación.

BR-3: Validación de todas las copias de seguridad, incluidas las claves administradas por el cliente

Guía:si usa la Azure Key Vault con la implementación Azure HDInsight, pruebe periódicamente la restauración de las claves administradas por el cliente de las que se ha hecho una copia de seguridad.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

BR-4: Mitigación del riesgo de pérdida de claves

Guía:si usa Azure Key Vault implementación de Azure HDInsight, habilite la eliminación automática en Key Vault para proteger las claves frente a eliminaciones accidentales o malintencionadas.

Responsabilidad: Customer

Microsoft Defender para la supervisión en la nube:Ninguno

Pasos siguientes