Información general sobre la administración y la supervisión de la seguridad en Azure

En este artículo se proporciona información general sobre los servicios y características de seguridad que proporciona Azure para ayudarle a administrar y supervisar servicios en la nube y máquinas virtuales de Azure.

Control de acceso basado en roles de Azure

El control de acceso basado en roles de Azure (Azure RBAC) le permite administrar de manera avanzada el acceso a los recursos de Azure. Gracias a Azure RBAC, puede conceder a los usuarios únicamente el grado de acceso que necesitan para realizar sus trabajos. Asimismo, Azure RBAC le ayudará a garantizar que cuando los usuarios dejan la organización, pierden el acceso a los recursos en la nube.

Más información:

Antimalware

Con Azure, puede usar el software antimalware que ofrecen los principales proveedores de seguridad como Microsoft, Symantec, Trend Micro, McAfee y Kaspersky. Este software le ayudará a proteger las máquinas virtuales de archivos malintencionados, adware y otras amenazas.

Microsoft Antimalware para Azure Cloud Services y Virtual Machines le ofrece la posibilidad de instalar un agente antimalware tanto para roles PaaS como para máquinas virtuales. Esta característica, basada en System Center Endpoint Protection, lleva a la nube tecnología de seguridad local de demostrada eficacia.

Symantec Endpoint Protection (SEP) también se admite en Azure. Mediante la integración del portal, tiene la posibilidad de especificar su intención de usar SEP en una máquina virtual. SEP puede instalarse en una máquina virtual nueva a través de Azure Portal, o bien en una máquina virtual existente mediante PowerShell.

Más información:

Autenticación multifactor

La autenticación multifactor de Microsoft Entra es un método de autenticación que requiere el uso de más de un método de verificación. Proporciona una segunda capa de seguridad crítica a los inicios de sesión y transacciones de los usuarios.

La autenticación multifactor ayuda a proteger el acceso a los datos y las aplicaciones, a la vez que satisface la demanda de usuarios para un proceso de inicio de sesión sencillo. Asimismo, proporciona autenticación sólida mediante una gran variedad de opciones de comprobación, como llamadas telefónicas, mensajes de texto, notificaciones de aplicaciones móviles, códigos de verificación y tokens OATH de terceros.

Más información:

ExpressRoute

Puede usar Azure ExpressRoute para ampliar sus redes locales en Microsoft Cloud a través de una conexión privada y dedicada que facilita un proveedor de conectividad. Mediante ExpressRoute, se pueden establecer conexiones con servicios en la nube de Microsoft, como Azure, Microsoft 365 y CRM Online. La conectividad puede provenir de:

  • Una red cualquiera (IP VPN).
  • Una red de ethernet de punto a punto.
  • Una conexión cruzada virtual a través de un proveedor de conectividad en una instalación de colocalización.

Conexiones de ExpressRoute que no fluyen a través de la red pública de Internet. Ofrecen más confiabilidad, velocidades más altas, menores latencias y mayor seguridad que las conexiones habituales a través de Internet.

Más información:

Puertas de enlace de red virtual

Las puertas de enlace de VPN, también llamadas puertas de enlace de Azure Virtual Network, se usan para enviar tráfico de red entre las redes virtuales y las ubicaciones locales. También se usan para enviar el tráfico entre varias redes virtuales dentro de Azure (de red a red). Las puertas de enlace de VPN proporcionan conectividad local segura entre Azure y su infraestructura.

Más información:

Privileged Identity Management

En ocasiones, los usuarios necesitan llevar a cabo operaciones con privilegios en recursos de Azure u otras aplicaciones para SaaS. Esto suele significar que las organizaciones les conceden acceso con privilegios permanentes en Microsoft Entra ID.

Este hecho representa un riesgo creciente para la seguridad de los recursos hospedados en la nube, ya que las organizaciones no pueden supervisar lo suficiente todo lo que hacen esos usuarios con su acceso privilegiado. Además, si se pone en peligro una cuenta de usuario que tiene acceso con privilegios, esta situación podría afectar a la seguridad de la organización en la nube global. Microsoft Entra Privileged Identity Management ayuda a resolver este riesgo reduciendo el tiempo de exposición de los privilegios y aumentando la visibilidad del uso.

Privileged Identity Management introduce el concepto de administrador temporal para un rol o acceso de administrador "just in time". Este tipo de administrador es un usuario que necesita completar un proceso de activación para ese rol asignado. El proceso de activación cambia la asignación del usuario a un rol de Microsoft Entra ID de inactivo a activo durante un período de tiempo especificado.

Más información:

Protección de identidad

La protección de Microsoft Entra ID proporciona una vista consolidada de actividades de inicio de sesión sospechosas y posibles vulnerabilidades para ayudar a proteger su negocio. Identity Protection detecta actividades sospechosas en los usuarios e identidades con privilegios (administradores), en función de señales como:

  • Ataques por fuerza bruta.
  • Filtración de credenciales.
  • Inicios de sesión desde ubicaciones desconocidas y dispositivos infectados.

Al proporcionar notificaciones y soluciones recomendadas, Identity Protection ayuda a mitigar los riesgos en tiempo real. Calcula la gravedad del riesgo para el usuario. Permite configurar directivas basadas en el riesgo que ayudan a proteger automáticamente el acceso a la aplicación frente a futuras amenazas.

Más información:

Defender para la nube

Microsoft Defender para la nube ayuda a evitar y a detectar las amenazas, además de a responder a ellas. Defender para la nube aporta visibilidad mejorada en la seguridad de los recursos de Azure y de los del entorno de nube híbrida, así como control sobre todos estos recursos.

Defender para la nube realiza valoraciones de seguridad continuas de los recursos conectados y compara su configuración e implementación con el punto de referencia de seguridad en la nube de Microsoft para proporcionar recomendaciones de seguridad detalladas adaptadas al entorno.

Defender para la nube ayuda a optimizar y supervisar la seguridad de los recursos de Azure de la manera siguiente:

  • Le permite definir directivas para los recursos de suscripción de Azure de acuerdo con:
    • Las necesidades de seguridad de su organización.
    • El tipo de aplicaciones o confidencialidad de los datos en cada suscripción.
    • Cualquier norma o prueba comparativa del sector o reguladora que aplique a sus suscripciones.
  • Supervisa el estado de las máquinas virtuales, las redes y las aplicaciones de Azure.
  • Proporciona una lista de alertas de seguridad clasificadas por orden de prioridad, incluyendo alertas de soluciones de socios integradas. Asimismo, también proporciona la información que necesita para investigar rápidamente un ataque y recomendaciones sobre cómo remediarlo.

Más información:

Pasos siguientes

Información sobre el modelo de responsabilidad compartida y las tareas de seguridad que administra Microsoft y las que administra el usuario.

Para obtener más información sobre la administración de la seguridad, consulte Administración de la seguridad en Azure.