Control de seguridad: Seguridad de redes

Nota

La versión más actualizada de Azure Security Benchmark está disponible aquí.

Las recomendaciones de seguridad de redes se centran en especificar a qué protocolos de red, puertos TCP/UDP y servicios conectados a la red se les permite o deniega el acceso a los servicios de Azure.

1.1: Protección de los recursos de Azure dentro de las redes virtuales

Id. de Azure Id. de CIS Responsabilidad
1.1 9.2, 9.4, 14.1, 14.2, 14.3 Customer

Asegúrese de que todas las implementaciones de subred de Virtual Network tienen un grupo de seguridad de red aplicado con controles de acceso a la red específicos para los puertos y orígenes de confianza de su aplicación. Cuando estén disponibles, use los puntos de conexión privados con Private Link para proteger los recursos de servicio de Azure en la red virtual mediante la extensión de la identidad de la red virtual al servicio. Cuando los puntos de conexión privados y Private Link no estén disponibles, utilice los puntos de conexión de servicio. Para conocer los requisitos específicos de un servicio, consulte la recomendación de seguridad para ese servicio concreto.

Como alternativa, si tiene un caso de uso específico, se puede cumplir el requisito si implementa Azure Firewall.

1.2: Supervisión y registro de la configuración y el tráfico de redes virtuales, subredes y NIC

Id. de Azure Id. de CIS Responsabilidad
1.2 9.3, 12.2, 12.8 Customer

Use Azure Security Center y siga las recomendaciones de protección de redes para ayudar a proteger sus recursos de red en Azure. Habilite los registros de flujo de NSG y envíe registros a una cuenta de almacenamiento para la auditoría del tráfico. También puede enviar registros de flujo de grupo de seguridad de red a un área de trabajo de Log Analytics y usar el Análisis de tráfico para proporcionar información detallada sobre el flujo de tráfico en la nube de Azure. Algunas de las ventajas del Análisis de tráfico son la capacidad de visualizar la actividad de la red e identificar las zonas activas, identificar las amenazas de seguridad, comprender los patrones de flujo de tráfico y detectar configuraciones de red incorrectas.

1.3: Proteja las aplicaciones web críticas

Id. de Azure Id. de CIS Responsabilidad
1.3 9.5 Customer

Implemente el firewall de aplicaciones web (WAF) de Azure delante de las aplicaciones web críticas para la inspección adicional del tráfico entrante. Habilite la configuración de diagnóstico para WAF e ingiera los registros en una cuenta de almacenamiento, un centro de eventos o un área de trabajo de análisis de registros.

1.4: Deniegue las comunicaciones con direcciones IP malintencionadas conocidas

Id. de Azure Id. de CIS Responsabilidad
1.4 12.3 Customer

Habilite la protección contra DDoS estándar en las redes virtuales de Azure para protegerse frente a ataques DDoS. Use la inteligencia sobre amenazas integrada en Azure Security Center para denegar las comunicaciones con direcciones IP malintencionadas conocidas.

Implemente Azure Firewall en cada uno de los límites de red de la organización con la inteligencia de amenazas habilitada y configurada para alertar y denegar el tráfico de red malintencionado.

Use el acceso de red Just-in-Time de Azure Security Center para configurar los NSG para limitar la exposición de los puntos de conexión a las direcciones IP aprobadas durante un período limitado.

Use la protección de redes adaptativa de Azure Security Center para recomendar configuraciones de NSG que limiten los puertos y las direcciones IP de origen según el tráfico real y la inteligencia sobre amenazas.

1.5: Registro de los paquetes de red

Id. de Azure Id. de CIS Responsabilidad
1.5 12.5 Customer

Habilite la captura de paquetes de Network Watcher para investigar las actividades anómalas.

1.6: Implemente sistemas de prevención de intrusiones y detección de intrusiones (IDS/IPS) basados en la red

Id. de Azure Id. de CIS Responsabilidad
1.6 12.6, 12.7 Customer

Seleccione una oferta de Azure Marketplace que admita la funcionalidad de IDS/IPS con funcionalidades de inspección de carga. Si la detección y/o la prevención de intrusiones basadas en la inspección de carga no es un requisito, se puede usar Azure Firewall con la inteligencia sobre amenazas. El filtrado basado en inteligencia sobre amenazas de Azure Firewall puede alertar y denegar el tráfico desde y hacia los dominios y las direcciones IP malintencionados conocidos. La direcciones IP y los dominios proceden de la fuente Inteligencia sobre amenazas de Microsoft.

Implemente la solución de firewall que prefiera en cada uno de los límites de red de su organización para detectar y/o denegar el tráfico malintencionado.

1.7: Administre el tráfico a las aplicaciones web

Id. de Azure Id. de CIS Responsabilidad
1.7 12.9, 12.10 Customer

Implemente Application Gateway de Azure para las aplicaciones web con HTTPS/TLS habilitado para los certificados de confianza.

1.8: Minimice la complejidad y la sobrecarga administrativa de las reglas de seguridad de red

Id. de Azure Id. de CIS Responsabilidad
1.8 1.5 Customer

Puede usar etiquetas de servicio de Virtual Network para definir controles de acceso a la red en grupos de seguridad de red o Azure Firewall. Puede utilizar etiquetas de servicio en lugar de direcciones IP específicas al crear reglas de seguridad. Al especificar el nombre de la etiqueta de servicio (por ejemplo, ApiManagement) en el campo de origen o destino apropiado de una regla, puede permitir o denegar el tráfico para el servicio correspondiente. Microsoft administra los prefijos de direcciones que la etiqueta de servicio incluye y actualiza automáticamente dicha etiqueta a medida que las direcciones cambian.

También puede usar grupos de seguridad de aplicaciones para simplificar una configuración de seguridad compleja. Los grupos de seguridad de aplicaciones le permiten configurar la seguridad de red como una extensión natural de la estructura de una aplicación, lo que le permite agrupar máquinas virtuales y directivas de seguridad de red basadas en esos grupos.

1.9: Mantenga las configuraciones de seguridad estándar para dispositivos de red

Id. de Azure Id. de CIS Responsabilidad
1.9 11,1 Customer

Defina e implemente configuraciones de seguridad estándar para los recursos de red con Azure Policy.

También puede usar Azure Blueprints para simplificar las implementaciones de Azure a gran escala mediante el empaquetado de artefactos de entorno clave, como plantillas de Azure Resource Manager, controles de Azure RBAC y directivas, en una única definición de plano técnico. Puede aplicar el plano técnico a nuevas suscripciones y ajustar el control y la administración a través del control de versiones.

1.10: Documente las reglas de configuración de tráfico

Id. de Azure Id. de CIS Responsabilidad
1.10 11.2 Customer

Use etiquetas para NSG y otros recursos relacionados con la seguridad de red y el flujo de tráfico. En el caso de las reglas de NSG individuales, use el campo "Descripción" para especificar las necesidades empresariales o la duración (etc.) de las reglas que permiten que entre o salga el tráfico en una red.

Use cualquiera de las definiciones de Azure Policy integradas relacionadas con el etiquetado, como "Requerir etiqueta y su valor", para asegurarse de que todos los recursos se creen con etiquetas y para notificarle los recursos no etiquetados existentes.

Puede usar Azure PowerShell o la CLI de Azure para buscar o realizar acciones en los recursos en función de sus etiquetas.

1.11: Use herramientas automatizadas para supervisar las configuraciones de recursos de red y detectar cambios

Id. de Azure Id. de CIS Responsabilidad
1.11 11.3 Customer

Use el registro de actividad de Azure para supervisar las configuraciones de recursos y detectar cambios en los recursos de Azure. Cree alertas en Azure Monitor que se desencadenarán cuando se produzcan cambios en los recursos críticos.

Pasos siguientes