Seguridad de las redes

Proteja los recursos mediante la colocación de controles en el tráfico de red que se origina en Azure, entre los recursos locales y los hospedados en Azure, y el tráfico hacia y desde Azure. Si las medidas de seguridad no están en vigor, los atacantes pueden tener acceso, por ejemplo, mediante el análisis a través de intervalos de IP públicas. Los controles de seguridad de red adecuados pueden proporcionar elementos defensivos que ayuden a detectar, contener y detener a los atacantes que logran entrar en las implementaciones en la nube.

Lista de comprobación

¿Cómo ha protegido la red de la carga de trabajo?


  • Segmente la superficie de la red y cree rutas de comunicación seguras entre los segmentos. Alinee la segmentación de la red con la estrategia general de segmentación de la empresa.
  • Diseñe controles de seguridad que identifiquen y permitan o denieguen el tráfico, las solicitudes de acceso y la comunicación de aplicaciones entre segmentos.
  • Proteja todos los puntos de conexión públicos con Azure Front Door, Application Gateway, Azure Firewall y Azure DDoS Protection.
  • Mitigue los ataques DDoS con protección contra DDoS Estándar para las cargas de trabajo críticas.
  • Impida el acceso directo desde Internet a las máquinas virtuales.
  • Controle el tráfico de red entre subredes (horizontal de derecha a izquierda) y niveles de aplicación (vertical de arriba abajo).
  • Protéjase contra ataques de filtración de datos mediante un enfoque de defensa en profundidad con controles en cada capa.

Azure Security Benchmark

Azure Security Benchmark incluye una recopilación de recomendaciones de seguridad de gran impacto que puede usar para ayudar a proteger los servicios que usa en Azure:

Security Benchmark Las preguntas de esta sección están alineadas con el documento Control de seguridad V2: Seguridad de redes.

Servicios de Azure

Arquitectura de referencia

A continuación se muestran algunas arquitecturas de referencia relacionadas con la seguridad de red:

Pasos siguientes

Se recomienda aplicar la mayoría de los procedimientos recomendados lo antes posible y, luego, subsanar con el tiempo las posibles brechas mientras se termina de desarrollar el programa de seguridad.

Combine controles de red con la aplicación, la identidad y otros tipos de control técnicos. Este enfoque es eficaz para evitar, detectar y responder a las amenazas que se encuentran fuera de las redes que controla. Para más información, consulte estos artículos:

Asegúrese de que la agrupación de recursos y los privilegios administrativos se alineen con el modelo de segmentación. Para más información, consulte Seguridad de cuentas administrativas.

Vuelva al artículo principal: Seguridad