Compartir a través de


Transición a un perímetro de seguridad de red en Azure

En este artículo, obtendrá información sobre los distintos modos de acceso y cómo realizar la transición a un perímetro de seguridad de red en Azure. Los modos de acceso controlan el acceso a los recursos y el comportamiento de registro, lo que le ayuda a proteger los recursos de Azure.

[! INCLUDE network-security-perimeter-preview-message]

Punto de configuración del modo de acceso en asociaciones de recursos

El punto de configuración del modo de acceso forma parte de una asociación de recursos en el perímetro y, por tanto, el administrador del perímetro puede establecerlo.

La propiedad accessMode se puede establecer en una asociación de recursos para controlar el acceso a la red pública del recurso.

Los valores posibles de accessMode son actualmente Enforced y Transition.

Modo de acceso Descripción
Transición Este es el modo de acceso predeterminado. La evaluación en este modo usa la configuración perimetral de seguridad de red como línea base. Cuando no encuentra una regla coincidente, la evaluación vuelve a la configuración del firewall de recursos que, a continuación, puede aprobar el acceso con la configuración existente.
Aplicado Cuando se establece explícitamente, el recurso obedece solo a reglas de acceso de perímetro de seguridad de red.

Evitar interrupciones de conectividad al adoptar el perímetro de seguridad de red

Habilitar el modo de transición

Para evitar interrupciones de conectividad no deseadas al adoptar el perímetro de seguridad de red a los recursos de PaaS existentes y garantizar una transición sin problemas a configuraciones seguras, los administradores pueden agregar recursos paaS al perímetro de seguridad de red en el modo de transición (anteriormente modo de aprendizaje). Aunque este paso no protege los recursos de PaaS, hará lo siguiente:

  • Permite que las conexiones se establezcan de acuerdo con la configuración del perímetro de seguridad de red. Además, los recursos de esta de configuración se recuperan tras error para respetar las reglas de firewall definidas por recursos y el comportamiento de acceso de confianza cuando las reglas de acceso perimetral de seguridad de red no permiten las conexiones.
  • Cuando se habilitan los registros de diagnóstico, genera registros que detallan si las conexiones se aprobaron en función de la configuración del perímetro de seguridad de red o la configuración del recurso. Los administradores pueden analizar esos registros para identificar brechas en las reglas de acceso, las pertenencias perimetrales que faltan y las conexiones no deseadas.

Importante

Los recursos de PaaS operativos en el modo de transición (anteriormente Learning) solo deben servir como paso de transición. Los actores malintencionados pueden aprovechar los recursos no seguros para filtrar datos. Por lo tanto, es fundamental realizar la transición a una configuración totalmente segura lo antes posible con el modo de acceso establecido en Forzado.

Transición al modo aplicado para los recursos existentes

Para proteger completamente el acceso público, es esencial pasar al modo reforzado en el perímetro de seguridad de la red. Los aspectos que se deben tener en cuenta antes de pasar al modo aplicado son el impacto en el acceso público, privado, de confianza y perimetral. Cuando está en modo forzado, el comportamiento del acceso a la red en los recursos PaaS asociados se puede resumir de la siguiente manera para diferentes tipos de recursos PaaS:

  • Acceso público: hace referencia a las solicitudes entrantes o salientes realizadas a través de redes públicas. Los recursos de PaaS protegidos por un perímetro de seguridad de red tienen deshabilitado el acceso público entrante y saliente de forma predeterminada, pero las reglas de acceso de perímetro de seguridad de red se pueden usar para permitir de forma selectiva el tráfico público que coincida con ellos.
  • Acceso perimetral: hace referencia a solicitudes entrantes o salientes entre la parte de recursos del mismo perímetro de seguridad de red. Para evitar la filtración e infiltración de datos, este tráfico perimetral nunca cruzará los límites perimetrales a menos que se apruebe explícitamente como tráfico público tanto en el origen como en el destino en modo aplicado. La identidad administrada debe asignarse a los recursos para el acceso perimetral.
  • Acceso de confianza: el acceso de servicio de confianza hace referencia a una característica de algunos servicios de Azure que permiten el acceso a través de redes públicas cuando su origen es servicios específicos de Azure que se consideran de confianza. Dado que el perímetro de seguridad de red proporciona un control más granular que el acceso de confianza, el acceso de confianza no se admite en modo forzado.
  • Acceso privado: El acceso a través de Private Links no se ve afectado por el perímetro de seguridad de red.

Traslado de nuevos recursos al perímetro de seguridad de red

El perímetro de seguridad de red admite un comportamiento seguro de forma predeterminada mediante la introducción de una nueva propiedad en publicNetworkAccess denominada SecuredbyPerimeter. Cuando se establece, bloquea el acceso público e impide que los recursos de PaaS se expongan a redes públicas.

En la creación de recursos, si publicNetworkAccess se establece en SecuredByPerimeter, el recurso se crea en el modo de bloqueo incluso cuando no está asociado a un perímetro. Solo se permitirá el tráfico de vínculo privado si está configurado. Una vez asociado a un perímetro, el perímetro de seguridad de red rige el comportamiento del acceso a los recursos. En la tabla siguiente se resume el comportamiento de acceso en varios modos y la configuración de acceso a la red pública:

Perfil no asociado Modo de acceso de asociación: transición Modo de acceso de asociación: Obligatorio
Acceso a la red pública: habilitado Reglas de Ingreso: Reglas de Recursos
Saliente: Permitido
Entrante: Perímetro de seguridad de red + Reglas de recursos
Saliente: reglas de perímetro de seguridad de red + Permitido
Reglas de seguridad perimetrales de red entrantes:
Egresos: Reglas de seguridad perimetral de red
Acceso a la red pública: deshabilitado Entrantes: Negado
Saliente: Permitido
Entrada: Reglas perimetrales de seguridad de red
Saliente: reglas de perímetro de seguridad de red + Permitido
Entrantes: Reglas de seguridad perimetral de la red
Saliente: Reglas perimetrales de la seguridad de la red
Acceso a la red pública: SecuredByPerimeter Entrantes: Negado
Saliente: Denegado
Reglas de tráfico entrante: Reglas perimetrales de seguridad de red
Saliente: Reglas perimetrales de seguridad de la red
Entrantes: Reglas de seguridad perimetral de red
Saliente: reglas de perímetro de seguridad de red

Pasos para configurar las propiedades publicNetworkAccess y accessMode

Las propiedades publicNetworkAccess y accessMode se pueden establecer mediante Azure Portal siguiendo estos pasos:

  1. Vaya al recurso de perímetro de seguridad de red en Azure Portal.

  2. Seleccione Configuración>Recursos asociados para ver la lista de recursos asociados al perímetro.

  3. Seleccione ... (puntos suspensivos) junto al recurso que desea configurar.

    Captura de pantalla de la página de recursos con las opciones de administración seleccionadas para el recurso.

  4. En el menú desplegable, seleccione Configurar acceso a la red pública y, a continuación, seleccione el modo de acceso deseado en las tres opciones disponibles: Habilitado, Deshabilitado o SecuredByPerimeter.

    Captura de pantalla de la configuración de acceso a la red pública con las opciones del modo de acceso.

  5. Para establecer el modo de acceso, seleccione Cambiar modo de acceso en el menú desplegable y, a continuación, seleccione el modo de acceso deseado en las dos opciones disponibles: Aprendizaje o Aplicación.

    Captura de pantalla de la configuración del modo de acceso con las opciones del modo de acceso.

Pasos siguientes