Compartir vía


Asignación de plantillas de infraestructura como código a recursos en la nube

La asignación de plantillas de infraestructura como código (IaC) a los recursos en la nube garantiza el aprovisionamiento coherente, seguro y auditable de la infraestructura. Admite una respuesta rápida a las amenazas de seguridad y un enfoque de seguridad por diseño. Puede usar la asignación para detectar configuraciones incorrectas en los recursos en tiempo de ejecución. A continuación, corrija en el nivel de plantilla para garantizar que no haya ningún desfase y facilitar la implementación a través de la metodología de CI/CD.

Requisitos previos

Si quiere establecer Microsoft Defender for Cloud para asignar plantillas de IaC a recursos en la nube, necesita:

Nota:

Microsoft Defender for Cloud solo usa las siguientes etiquetas de las plantillas de IaC para la asignación:

  • yor_trace
  • mapping_tag

Consulte la asignación entre la plantilla de IaC y los recursos en la nube.

Para ver la asignación entre la plantilla de IaC y los recursos en la nube en Cloud Security Explorer:

  1. Inicie sesión en Azure Portal.

  2. Vaya a Microsoft Defender for Cloud>Cloud Security Explorer.

  3. En el menú desplegable, busque y seleccione todos los recursos en la nube.

  4. Para agregar más filtros a la consulta, seleccione +.

  5. En la categoría Identidad y acceso, agregue el subfiltro Aprovisionado por.

  6. En la categoría DevOps, seleccione Repositorios de código.

  7. Después de compilar la consulta, seleccione Buscar para ejecutar la consulta.

También puede seleccionar la plantilla integrada Recursos en la nube aprovisionados por plantillas de IaC con configuraciones incorrectas de gravedad alta.

Screenshot that shows the IaC mapping Cloud Security Explorer template.

Nota:

La asignación entre las plantillas de IaC y los recursos en la nube puede tardar hasta 12 horas en aparecer en Cloud Security Explorer.

(Opcional) Creación de etiquetas de asignación de IaC de ejemplo

Para crear etiquetas de asignación de IaC de ejemplo en los repositorios de código:

  1. En el repositorio, agregue una plantilla de IaC que incluya etiquetas.

    Puede empezar con una plantilla de ejemplo.

  2. Seleccione Guardar para confirmar directamente en la rama principal o cree una nueva rama para esta confirmación.

  3. Confirme que incluyó la tarea de Microsoft Security DevOps en la canalización de Azure.

  4. Compruebe que los registros de canalización muestran una búsqueda que indica Se encontraron etiquetas IaC en este recurso. La búsqueda indica que Defender for Cloud detectó correctamente etiquetas.