Seguridad de las redes
Proteja los recursos mediante la colocación de controles en el tráfico de red que se origina en Azure, entre los recursos locales y los hospedados en Azure, y el tráfico hacia y desde Azure. Si las medidas de seguridad no están en vigor, los atacantes pueden tener acceso, por ejemplo, mediante el análisis a través de intervalos de IP públicas. Los controles de seguridad de red adecuados pueden proporcionar elementos defensivos que ayuden a detectar, contener y detener a los atacantes que logran entrar en las implementaciones en la nube.
Lista de comprobación
¿Cómo ha protegido la red de la carga de trabajo?
- Segmente la superficie de la red y cree rutas de comunicación seguras entre los segmentos. Alinee la segmentación de la red con la estrategia general de segmentación de la empresa.
- Diseñe controles de seguridad que identifiquen y permitan o denieguen el tráfico, las solicitudes de acceso y la comunicación de aplicaciones entre segmentos.
- Proteja todos los puntos de conexión públicos con Azure Front Door, Application Gateway, Azure Firewall y Azure DDoS Protection.
- Mitigue los ataques DDoS con protección contra DDoS Estándar para las cargas de trabajo críticas.
- Impida el acceso directo desde Internet a las máquinas virtuales.
- Controle el tráfico de red entre subredes (horizontal de derecha a izquierda) y niveles de aplicación (vertical de arriba abajo).
- Protéjase contra ataques de filtración de datos mediante un enfoque de defensa en profundidad con controles en cada capa.
Azure Security Benchmark
Azure Security Benchmark incluye una recopilación de recomendaciones de seguridad de gran impacto que puede usar para ayudar a proteger los servicios que usa en Azure:
Las preguntas de esta sección están alineadas con el documento Control de seguridad V2: Seguridad de redes.
Servicios de Azure
Arquitectura de referencia
A continuación se muestran algunas arquitecturas de referencia relacionadas con la seguridad de red:
- Topología de red en estrella tipo hub-and-spoke en Azure
- Implementación de NVA de alta disponibilidad
- Aplicación Windows de N niveles en Azure con SQL Server
- Arquitectura de línea de base en un clúster de Azure Kubernetes Service (AKS)
Pasos siguientes
Se recomienda aplicar la mayoría de los procedimientos recomendados lo antes posible y, luego, subsanar con el tiempo las posibles brechas mientras se termina de desarrollar el programa de seguridad.
Vínculos relacionados
Combine controles de red con la aplicación, la identidad y otros tipos de control técnicos. Este enfoque es eficaz para evitar, detectar y responder a las amenazas que se encuentran fuera de las redes que controla. Para más información, consulte estos artículos:
- Aplicaciones y servicios
- Consideraciones sobre la administración de identidades y acceso de Azure
- Protección de datos
Asegúrese de que la agrupación de recursos y los privilegios administrativos se alineen con el modelo de segmentación. Para más información, consulte Seguridad de cuentas administrativas.
Vuelva al artículo principal: Seguridad