martes, 3 de agosto de 2021

Higiene de seguridad en la nube y Azure Security Center

Las amenazas de seguridad están en constante evolución. Cada vez más organizaciones trasladan su carga de trabajo y cambian su enfoque de los centros de datos tradicionales a la nube. Importante, las preguntas que vienen a la mesa son

¿qué pasa con la seguridad?
¿Qué tan seguras son nuestras cargas de trabajo en la nube?

Higiene de seguridad en la nube:

El primer paso es migrar su carga de trabajo a la nube o crear una aplicación nativa de la nube y obtener la higiene básica.

Cloud Security está hecho de 6 clasificación Core.

  • Gestión de identidad y acceso (IAM)
  • Gobernanza (políticas de prevención, detección y mitigación de amenazas)
  • Seguridad de datos
  • Retención de datos (DR) y planificación de la continuidad del negocio (BC)
  • Cómplice legal

Solución de seguridad en la nube:

Las soluciones de seguridad en la nube se utilizan para proteger nuestras cargas de trabajo que se ejecutan en un entorno público, privado o híbrido. Estas soluciones de seguridad en la nube se clasifican de la siguiente manera.

1.     Plataforma de protección de cargas de trabajo en la nube (CWPP)

2.   Gestión de postura de seguridad en la nube (CSPM)

3.    Agente de seguridad de acceso a la nube (CASB)

4.   Seguridad de datos en la nube

5.    Cumplimiento de la nube

Centro de seguridad de Azure (ASC)

Diferentes proveedores de la nube tienen herramientas creadas en torno a esta solución de seguridad en la nube. Azure Security Center es una solución CSPM de Microsoft en la que evalúa continuamente los recursos de Azure para lograr la higiene de la seguridad y sugiere recomendaciones basadas en Azure Security Benchmark en cargas de trabajo híbridas, ya sea en las instalaciones o en la nube.


Centro de seguridad de Azure

La capa gratuita de Azure Security Center incluye evaluación continua y recomendaciones de seguridad y Azure Secure Score .

Azure Security Center proporciona monitoreo de seguridad y administración de políticas en sus suscripciones y cargas de trabajo híbridas (cargas de trabajo locales, no Azure y Azure). Tiene un conjunto de herramientas y políticas para ayudar a los clientes a superar los siguientes desafíos

1.     Analizar la fuerza de la seguridad.

2.   Protege de las amenazas.

3.    Asegure la carga de trabajo más rápido.

Puntuación del centro de seguridad :

La puntuación del Centro de seguridad es una característica importante de ASC donde proyecta la situación de seguridad actual en la Suscripción y formas efectivas de mejorar la puntuación de seguridad sugiriendo Recomendaciones.

 


Puntaje de seguridad de Azure

La puntuación del centro de seguridad se calcula según la recomendación sugerida en Control de seguridad. EG: Cuando el Cliente aborde el control de seguridad "Aplicar actualizaciones del sistema", aumentará el puntaje general del Centro de seguridad.

 


Recomendación ASC

Defensor azur:

Azure Defender es un CWPP que proporciona protección avanzada para recursos híbridos y de Azure. Habilitar Defender trae políticas adicionales, estándares regulatorios y Azure Security Benchmark para una vista personalizada del cumplimiento. Más información aquí .

Azure Defender es una característica paga en ASC. El plan de Azure Defender está habilitado en el nivel de Suscripción. Tenemos una función para activar o desactivar el recurso según el requisito.


Plan de Azure Defender


Plan Azure Defender activado/desactivado

Politica de seguridad:

La política de seguridad es una definición de política de Azure creada con condiciones de seguridad. Si tiene el requisito de agregar una recomendación de seguridad o un proceso de endurecimiento además de lo que sugiere ASC, podemos hacer uso de la política de seguridad.


La política de seguridad tiene políticas de cumplimiento de estándares de la industria que brindan información sobre la posición de cumplimiento de las cargas de trabajo en Azure.


Pasos para mejorar la puntuación de seguridad:

¡Siga lo siguiente para aumentar la puntuación de su centro de seguridad!

1.     Agregue sus cargas de trabajo de VM a la cuenta de automatización para actualizaciones periódicas.

2.   Asegure su carga de trabajo de VM Abra puertos con NSG y proteja el acceso a los puertos de administración con restricciones de segmentos de IP.

3.    Habilite MFA para propietarios de suscripciones y cree acceso condicional para bloquear propietarios de suscripciones sin MFA.

4.   Habilite la evaluación de vulnerabilidades (VA) en la máquina virtual, ASC de forma predeterminada Use Qualys si tiene activado Azure Defender para el servidor.

5.    Habilite la evaluación de vulnerabilidades para servidores SQL

6.   Habilite Endpoint Protection para cargas de trabajo de VM. (Puede instalar Azure Defender o usar la solución antivirus para toda su organización)

7.    Instale el agente de Log Analytics en la máquina virtual para recopilar registros y monitorear las vulnerabilidades y amenazas de seguridad.

8.   Configure para permitir imágenes solo de registros de contenedores.

9.   Habilite Defender para Azure Storage, Resource Manager, DNS, Key Vault para protegerse de las amenazas.

10.      Si tiene K8S, instale el complemento Azure Policy para recomendar recomendaciones de seguridad y cumplimiento.

Enlaces de referencia para la serie Defender PoC

Serie PoC de Azure Defender: Azure Defender para DNS — Microsoft Tech Community

Serie PoC de Azure Defender: Azure Defender para Resource Manager (microsoft.com)

ASC tiene funciones para crear Exempt para suprimir la alerta de recursos y Quick Fix para implementar una acción común. Podemos crear aplicaciones lógicas para automatizar tareas y activarlas en Security Center.

Automatización ASC útil:

1. Exportación de alertas ASC a correo electrónico/sistema de emisión de boletos mediante aplicaciones lógicas

Teníamos el requisito de enviar un correo electrónico automático al equipo de operaciones cuando recibimos una nueva alerta alta de la suscripción. Hay un artículo interesante que me ayudó a configurar esta configuración aquí .

Lo modifiqué aún más para crear una excepción y suprimí la alerta para un grupo de recursos en particular. Por lo tanto, no se activa ningún correo electrónico de alerta.

2. Informe de puntuación de seguridad semanal

Con esta automatización, podemos enviar informes de puntuación de seguridad a la administración desde varias suscripciones. Más información aquí para configurar.

3. Informe de horas extras de puntuación segura:

Puede importar las siguientes plantillas del libro de trabajo ASC para ver la puntuación, el cumplimiento en una vista de tablero durante las reuniones mensuales, etc.



No hay comentarios.:

Publicar un comentario