Exención de recursos y recomendaciones de la puntuación de seguridad

Nota

Azure Security Center y Azure Defender ahora se denominan Microsoft Defender for Cloud. También hemos cambiado el nombre de los planes de Azure Defender a planes de Microsoft Defender. Por ejemplo, Azure Defender para Storage ahora es Microsoft Defender para Storage.

Obtenga más información sobre el cambio de nombre reciente de los servicios de seguridad de Microsoft.

Una prioridad básica de cada equipo de seguridad es asegurarse de que los analistas puedan centrarse en las tareas y los incidentes que importan en la organización. Defender for Cloud presenta muchas características para personalizar la experiencia y garantizar que la puntuación de seguridad refleje las prioridades de seguridad de la organización. La opción Exención es una característica de este tipo.

Cuando se investigan recomendaciones de seguridad en Microsoft Defender for Cloud, uno de los primeros datos que se revisan es la lista de recursos afectados.

En ocasiones, aparecerá un recurso que no debe estar incluido. O se mostrará una recomendación en un ámbito en el que cree que no pertenece. Es posible que el recurso lo haya corregido un proceso del que Defender for Cloud no ha realizado un seguimiento. La recomendación podría no ser adecuada para una suscripción concreta. O quizás la organización ha decidido simplemente aceptar los riesgos relacionados con la recomendación o el recurso específico.

En tales casos, puede crear una exención para una recomendación para:

  • Excluir un recurso para asegurarse de que no aparezca con los recursos en mal estado en el futuro y no afecte a la puntuación de seguridad. El recurso se mostrará como no aplicable y el motivo aparecerá como "exento" con la justificación específica que seleccione.

  • Excluir una suscripción o un grupo de administración para asegurarse de que la recomendación no afecte a la puntuación de seguridad y no que no se muestre para la suscripción o el grupo de administración en el futuro. Esto se refiere a los recursos existentes y cualquiera que cree en el futuro. La recomendación se marcará con la justificación específica que seleccione para el ámbito que ha seleccionado.

Disponibilidad

Aspecto Detalles
Estado de la versión: Versión preliminar
Los Términos de uso complementarios para las versiones preliminares de Azure incluyen los términos legales adicionales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado con disponibilidad general.
Precios: Se trata de una funcionalidad premium de Azure Policy que se ofrece sin costo adicional para los clientes con las características de seguridad mejorada de Microsoft Defender for Cloud habilitadas. En el caso de otros usuarios, pueden aplicarse cargos en el futuro.
Roles y permisos necesarios: Propietario o Colaborador de la directiva de recursos para crear una exención
Para crear una regla, necesita permisos para editar directivas en Azure Policy.
Obtenga más información en Permisos de Azure RBAC en Azure Policy.
Limitaciones: Solo se pueden crear exenciones para las recomendaciones incluidas en la iniciativa predeterminada de Microsoft Defender for Cloud, Azure Security Benchmark o cualquiera de las iniciativas normativas estándar proporcionadas. No se pueden crear exenciones para las recomendaciones que se generan a partir de iniciativas personalizadas. Obtenga más información sobre las relaciones entre directivas, iniciativas y recomendaciones.
Nubes: Nubes comerciales
Nacionales (Azure Government, Azure China 21Vianet)

Definición de una exención

Para ajustar las recomendaciones de seguridad que Defender for Cloud realiza para las suscripciones, el grupo de administración o los recursos, puede crear una regla de exención para:

  • Marcar una recomendación específica o como "Mitigada" o "Riesgo aceptado". Puede crear exenciones de recomendación para una suscripción, varias suscripciones o un grupo de administración completo.
  • Marcar uno o más recursos como "Mitigado" o "Riesgo aceptado" para una recomendación concreta.

Nota

Solo se pueden crear exenciones para las recomendaciones incluidas en la iniciativa predeterminada de Microsoft Defender for Cloud, Azure Security Benchmark o cualquiera de las iniciativas normativas estándar proporcionadas. No se pueden crear exenciones para las recomendaciones que se generan a partir de iniciativas personalizadas asignadas a las suscripciones. Obtenga más información sobre las relaciones entre directivas, iniciativas y recomendaciones.

Sugerencia

También puede crear exenciones mediante la API. Para obtener un ejemplo de JSON y una explicación de las estructuras pertinentes, consulte Estructura de exención de Azure Policy.

Para crear una regla de exención:

  1. Abra la página de detalles de recomendaciones de la recomendación específica.

  2. En la barra de herramientas de la parte superior de la página, haga clic en Configuración.

    Cree una regla de exención para que una recomendación se excluya de una suscripción o un grupo de administración.

  3. En el panel Exención:

    1. Seleccione el ámbito de esta regla de exención:

      • Si selecciona un grupo de administración, la recomendación se excluirá de todas las suscripciones de ese grupo.
      • Si va a crear esta regla para excluir uno o varios recursos de la recomendación, elija "Recursos seleccionados" y seleccione los correspondientes en la lista.
    2. Escriba un nombre para esta regla de exención.

    3. Opcionalmente, puede establecer una fecha de expiración.

    4. Seleccione la categoría de la exención:

      • Se resuelve a través de terceros (mitigada) : si está usando un servicio de terceros que Defender for Cloud no ha identificado.

        Nota

        Cuando se excluye de una recomendación como mitigada, no se proporcionan puntos hacia la puntuación de seguridad. No obstante, dado que los puntos no se quitan para los recursos incorrectos, el resultado es que aumentará la puntuación.

      • Riesgo aceptado (renuncia) : si ha decidido aceptar el riesgo de no mitigar esta recomendación.

    5. Si lo desea, escriba una descripción.

    6. Seleccione Crear.

    Pasos para crear una regla de exención para que una recomendación se excluya de una suscripción o un grupo de administración.

    Cuando la exención surte efecto (puede tardar hasta 30 minutos):

    • La recomendación o los recursos no afectarán a la puntuación de seguridad.

    • Si ha excluido recursos específicos, se mostrarán en la pestaña No aplicable de la página de detalles de la recomendación.

    • Si ha excluido una recomendación, se ocultará de manera predeterminada en la página de recomendaciones de Defender for Cloud. Esto se debe a que las opciones predeterminadas del filtro de estado de recomendación de la página indican que se excluyan las recomendaciones No aplicables. Lo mismo sucede si se excluyen todas las recomendaciones en un control de seguridad.

      Filtros predeterminados en la página de recomendaciones de Microsoft Defender for Cloud Ocultar las recomendaciones y los controles de seguridad no aplicables

    • La franja de información en la parte superior de la página de detalles de la recomendación actualiza el número de recursos exentos:

      Número de recursos exentos.

  4. Para revisar los recursos exentos, abra la pestaña No aplicable:

    Modificación de una exención.

    La razón de cada exención se incluye en la tabla (1).

    Para modificar o eliminar una exención, seleccione el menú de puntos suspensivos ("...") como se muestra (2).

  5. Para revisar todas las reglas de exención de la suscripción, seleccione Ver exenciones desde la franja de información:

    Importante

    Para ver las exenciones específicas relacionadas con una recomendación, filtre la lista según el ámbito pertinente y el nombre de la recomendación.

    Página de exenciones de Azure Policy

Supervisión de las exenciones creadas en las suscripciones

Como se explicó anteriormente en esta página, las reglas de exención son una herramienta eficaz que proporciona un control pormenorizado sobre las recomendaciones que afectan a los recursos de las suscripciones y los grupos de administración.

Para realizar un seguimiento de cómo los usuarios están ejerciendo esta funcionalidad, hemos creado una plantilla de Azure Resource Manager (ARM) que implementa un cuaderno de estrategias de aplicaciones lógicas y todas las conexiones de API necesarias para recibir una notificación cuando se ha creado una exención.

Uso del inventario para buscar recursos a los que se han aplicado exenciones

La página de inventario de recursos de Microsoft Defender for Cloud proporciona una sola página para ver la posición de seguridad de los recursos que se han conectado a Defender for Cloud. Más información en Exploración y administración de los recursos con Asset Inventory.

La página de inventario incluye muchos filtros que le permiten restringir la lista de recursos a los que más le interesen en un escenario determinado. Uno de estos filtros es Contains exemptions (Contiene exenciones). Use este filtro para buscar todos los recursos que se han eximido de una o varias recomendaciones.

Página de inventario de recursos de Defender for Cloud y el filtro para buscar recursos con exenciones

Uso de Azure Resource Graph para encontrar recomendaciones con exenciones

Azure Resource Graph (ARG) proporciona acceso instantáneo a la información de los recursos en los entornos en la nube con funcionalidades sólidas para filtrar, agrupar y ordenar. Es una forma rápida y eficaz de consultar información en las suscripciones de Azure mediante programación o desde Azure Portal.

Para ver todas las recomendaciones que tienen reglas de exención:

  1. Abra Azure Resource Graph Explorer.

    Inicio de la página de recomendaciones de Azure Resource Graph Explorer**

  2. Escriba la siguiente consulta y seleccione Ejecutar consulta.

    securityresources
    | where type == "microsoft.security/assessments"
    // Get recommendations in useful format
    | project
    ['TenantID'] = tenantId,
    ['SubscriptionID'] = subscriptionId,
    ['AssessmentID'] = name,
    ['DisplayName'] = properties.displayName,
    ['ResourceType'] = tolower(split(properties.resourceDetails.Id,"/").[7]),
    ['ResourceName'] = tolower(split(properties.resourceDetails.Id,"/").[8]),
    ['ResourceGroup'] = resourceGroup,
    ['ContainsNestedRecom'] = tostring(properties.additionalData.subAssessmentsLink),
    ['StatusCode'] = properties.status.code,
    ['StatusDescription'] = properties.status.description,
    ['PolicyDefID'] = properties.metadata.policyDefinitionId,
    ['Description'] = properties.metadata.description,
    ['RecomType'] = properties.metadata.assessmentType,
    ['Remediation'] = properties.metadata.remediationDescription,
    ['Severity'] = properties.metadata.severity,
    ['Link'] = properties.links.azurePortal
    | where StatusDescription contains "Exempt"    
    

Más información en las siguientes páginas:

Preguntas frecuentes: reglas de exención

¿Qué ocurre cuando una recomendación está en varias iniciativas de directivas?

A veces, se muestra una recomendación de seguridad en más de una iniciativa de directiva. Si tiene varias instancias de la misma recomendación asignadas a la misma suscripción y crea una exención para la recomendación, afectará a todas las iniciativas para las que tenga permiso de edición.

Por ejemplo, la recomendación **** forma parte de la iniciativa de directivas predeterminada asignada a todas las suscripciones de Azure mediante Microsoft Defender for Cloud. También se encuentra en XXXXX.

Si intenta crear una exención para esta recomendación, verá uno de los dos mensajes siguientes:

  • Si tiene los permisos necesarios para editar ambas iniciativas, verá el siguiente mensaje:

    Esta recomendación se incluye en varias iniciativas de directiva: [nombres de las iniciativas separados por comas]. Se crearán exenciones en todas ellas.

  • Si no tiene permisos suficientes en ambas iniciativas, verá este mensaje en su lugar:

    Tiene permisos limitados para aplicar la exención en todas las iniciativas de directiva. Las exenciones se crearán solo en las iniciativas con permisos suficientes.

¿Hay recomendaciones que no admitan la exención?

Estas recomendaciones no admiten la exención:

  • Debe aplicar los límites de CPU y memoria de los contenedores.
  • Deben evitarse los contenedores con privilegios.
  • Las imágenes de contenedor solo deben implementarse desde registros de confianza
  • Los contenedores solo deben escuchar en los puertos permitidos.
  • Los servicios solo deben escuchar en los puertos permitidos.
  • Deben aplicarse funcionalidades de Linux con privilegios mínimos para el contenedor
  • El sistema de archivos raíz inmutable (de solo lectura) debe aplicarse para los contenedores.
  • Debe evitar los contenedores con elevación de privilegios.
  • Debe evitar la ejecución de contenedores como usuario raíz.
  • El uso de puertos y redes de hosts debe estar restringido.
  • Deben evitarse los contenedores que comparten espacios de nombres de host confidenciales.
  • El uso de montajes de volúmenes HostPath de pod debe restringirse a una lista conocida, con el fin de restringir el acceso a los nodos de los contenedores en peligro
  • La opción de reemplazar o deshabilitar el perfil de AppArmor de los contenedores debe estar restringida.

Pasos siguientes

En este artículo, aprendió a eximir un recurso de una recomendación para que no afecte a la puntuación segura. Para más información sobre la puntuación segura, consulte: