Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Una carga de trabajo de Well-Architected debe crearse con un enfoque de confianza cero. Una carga de trabajo segura es resistente a los ataques e incorpora los principios de seguridad interrelacionados de confidencialidad, integridad y disponibilidad (también conocido como triad de la CIA) además de cumplir los objetivos empresariales. Cualquier incidente de seguridad tiene el potencial de convertirse en una infracción importante que daña la marca y la reputación de la carga de trabajo u organización. Para medir la eficacia de seguridad de su estrategia general para una carga de trabajo, comience con estas preguntas:
¿Las inversiones defensivas proporcionan un costo y una fricción significativos para evitar que los atacantes comprometan la carga de trabajo?
¿Serán eficaces las medidas de seguridad para restringir el radio de explosión de un incidente?
¿Entiende cómo controlar la carga de trabajo podría ser útil para un atacante? ¿Comprende el impacto en su empresa si la carga de trabajo y sus datos son robados, no disponibles o alterados?
¿La carga de trabajo y las operaciones pueden detectar, responder y recuperarse rápidamente de interrupciones?
Al diseñar su sistema, utilice el modelo de Confianza cero de Microsoft como guía para mitigar los riesgos de seguridad:
Compruebe explícitamente para que solo las identidades de confianza realicen acciones deseadas y permitidas que se originen en ubicaciones esperadas. Esta protección dificulta que los atacantes suplanten usuarios y cuentas legítimos.
Use el acceso con privilegios mínimos para las identidades adecuadas, con el conjunto correcto de permisos, durante el tiempo adecuado y en los recursos adecuados. Limitar los permisos ayuda a evitar que los atacantes abusen de permisos que los usuarios legítimos ni siquiera necesitan.
Asumir una infracción de los controles de seguridad y diseñar controles compensatorios que limiten el riesgo y los daños si una capa principal de defensa falla. Esto le ayudará a defender mejor su carga de trabajo pensando como un atacante interesado en el éxito (independientemente de cómo lo consigue).
La seguridad no es un esfuerzo de una sola vez. Debe implementar estas orientaciones de forma periódica. Mejore continuamente sus defensas y conocimientos de seguridad para ayudar a mantener su carga de trabajo a salvo de los atacantes que constantemente obtienen acceso a vectores de ataque innovadores a medida que se desarrollan y se agregan a los kits de ataque automatizados.
Los principios de diseño pretenden establecer una mentalidad de seguridad continua para ayudarle a mejorar constantemente la postura de seguridad de su carga de trabajo a medida que los intentos de los atacantes evolucionan. Estos principios deben guiar la seguridad de su arquitectura, opciones de diseño y procesos operativos. Comience con los enfoques recomendados y justifica las ventajas de un conjunto de requisitos de seguridad. Después de establecer la estrategia, impulse las acciones mediante la lista de comprobación de seguridad como paso siguiente.
Si estos principios no se aplican adecuadamente, se puede esperar un impacto negativo en las operaciones comerciales y los ingresos. Algunas consecuencias pueden ser obvias, como sanciones por cargas de trabajo regulatorias. Es posible que otros no sean tan obvios y podrían dar lugar a problemas de seguridad continuos antes de que se detecten.
En muchas cargas de trabajo de misión crítica, la seguridad es la principal preocupación, junto con la fiabilidad, dado que algunos vectores de ataque, como la filtración de datos, no afectan a la fiabilidad. La seguridad y la fiabilidad pueden llevar una carga de trabajo en direcciones opuestas porque el diseño centrado en la seguridad puede introducir puntos de error y aumentar la complejidad operativa. El efecto de la seguridad sobre la fiabilidad es a menudo indirecto y se introduce a través de restricciones operativas. Considere cuidadosamente los compromisos entre seguridad y fiabilidad.
Si sigue estos principios, puede mejorar la eficacia de la seguridad, fortalecer los activos de la carga de trabajo y generar confianza entre sus usuarios.
Planeamiento de la preparación de la seguridad
|
|
|---|
Como propietario de la carga de trabajo, tiene una responsabilidad compartida con la organización para proteger los recursos. Cree un plan de preparación para la seguridad que esté alineado con las prioridades empresariales. Dará lugar a procesos bien definidos, inversiones adecuadas y cuentas adecuadas. El plan debe proporcionar los requisitos de carga de trabajo a la organización, que también comparte la responsabilidad de proteger los recursos. Los planes de seguridad deben incorporar en su estrategia la fiabilidad, el modelado de salud y la autoconservación.
Además de los recursos de la organización, la propia carga de trabajo debe protegerse frente a ataques de intrusión y filtración. Todas las facetas de Confianza cero y la triada de la CIA deben tenerse en cuenta en el plan.
Los requisitos funcionales y no funcionales, las restricciones presupuestarias y otras consideraciones no deben restringir las inversiones de seguridad ni diluir las garantías. Al mismo tiempo, debe diseñar y planificar inversiones en seguridad teniendo en cuenta esas limitaciones y restricciones.
| Enfoque | Ventajas |
|---|---|
|
Use la segmentación como estrategia para planear los límites de seguridad en el entorno de carga de trabajo, los procesos y la estructura del equipo para aislar el acceso y la función. La estrategia de segmentación debe estar controlada por los requisitos empresariales. Puede basarlo en la importancia crítica de los componentes, la división del trabajo, los problemas de privacidad y otros factores. |
Podrá minimizar la fricción operativa definiendo roles y estableciendo líneas claras de responsabilidad. Este ejercicio también le ayuda a identificar el nivel de acceso de cada rol, especialmente para las cuentas de impacto crítico. El aislamiento permite limitar la exposición de flujos confidenciales solo a roles y recursos que necesitan acceso. La exposición excesiva podría provocar involuntariamente la divulgación del flujo de información. En resumen, podrá ajustar el tamaño de los esfuerzos de seguridad en función de las necesidades de cada segmento. |
| Cree continuamente aptitudes a través del entrenamiento de seguridad basado en roles que cumpla los requisitos de la organización y los casos de uso de la carga de trabajo. | Un equipo altamente cualificado puede diseñar, implementar y supervisar los controles de seguridad que siguen siendo eficaces contra los atacantes, que buscan constantemente nuevas formas de aprovechar el sistema. Normalmente, el entrenamiento en toda la organización se centra en desarrollar un conjunto de aptitudes más amplio para proteger los elementos comunes. Sin embargo, con la formación basada en roles, te centras en desarrollar conocimientos profundos en las ofertas de la plataforma y las características de seguridad que abordan las preocupaciones de carga de trabajo. Debe implementar ambos enfoques para defenderse contra adversarios a través de un buen diseño y operaciones eficaces. |
|
Asegúrese de que hay un plan de respuesta a incidentes para la carga de trabajo. Use marcos del sector que definen el procedimiento operativo estándar para la preparación, detección, contención, mitigación y actividad posterior al incidente. |
En el momento de la crisis, se debe evitar la confusión. Si tiene un plan bien documentado, los roles responsables pueden centrarse en la ejecución sin perder tiempo en acciones inciertas. Además, un plan completo puede ayudarle a asegurarse de que se cumplen todos los requisitos de corrección. |
| Reforzar la posición de seguridad mediante la comprensión de los requisitos de cumplimiento de seguridad impuestos por influencias fuera del equipo de cargas de trabajo, como las directivas organizativas, el cumplimiento normativo y los estándares del sector. | La claridad sobre los requisitos de cumplimiento le ayudará a diseñar las garantías de seguridad adecuadas y evitar problemas de no cumplimiento , lo que podría provocar sanciones. Los estándares del sector pueden proporcionar una base de referencia e influir en su elección de herramientas, directivas, medidas de seguridad, directrices, enfoques de administración de riesgos y formación. Si sabe que la carga de trabajo cumple con las normativas, podrá infundir confianza en la base de usuarios. |
|
Defina y aplique estándares de seguridad de nivel de equipo en el ciclo de vida y las operaciones de la carga de trabajo. Se esfuerza por realizar prácticas coherentes en operaciones como codificación, aprobaciones controladas, administración de versiones y protección y retención de datos. |
Definir buenas prácticas de seguridad puede minimizar la negligencia y el área expuesta para posibles errores. El equipo optimizará los esfuerzos y el resultado será predecible porque los enfoques se hacen más coherentes. Observar los estándares de seguridad a lo largo del tiempo le permitirá identificar oportunidades de mejora, posiblemente incluida la automatización, lo que simplificará aún más los esfuerzos y aumentará la coherencia. |
| Alinee la respuesta a incidentes con la función centralizada del Centro de operaciones de seguridad (SOC) en su organización. | La centralización de las funciones de respuesta a incidentes le permite aprovechar las ventajas de los profesionales especializados de TI que pueden detectar incidentes en tiempo real para abordar posibles amenazas lo antes posible. |
Diseño para proteger la confidencialidad
|
|
|---|
Los datos de la carga de trabajo se pueden clasificar por usuario, uso, configuración, cumplimiento, propiedad intelectual y más. Esos datos no se pueden compartir ni acceder a ellos más allá de los límites de confianza establecidos. Los esfuerzos para proteger la confidencialidad deben centrarse en los controles de acceso, la opacidad y mantener una pista de auditoría de las actividades relacionadas con los datos y el sistema.
| Enfoque | Ventajas |
|---|---|
| Implemente controles de acceso estrictos que otorguen acceso solo sobre una base de necesidad de conocimiento. |
Privilegios mínimos. La carga de trabajo se protegerá contra el acceso no autorizado y las actividades prohibidas. Incluso cuando el acceso procede de identidades de confianza, los permisos de acceso y el tiempo de exposición se minimizarán porque la ruta de comunicación está abierta durante un período limitado. |
|
Clasifique los datos en función de su tipo, sensibilidad y riesgo potencial. Asigne un nivel de confidencialidad para cada uno. Incluya los componentes del sistema que están en el ámbito del nivel identificado. |
Compruebe explícitamente. Esta evaluación le ayuda a ajustar el tamaño de las medidas de seguridad. También podrá identificar los datos y los componentes que tienen un alto impacto potencial o exposición al riesgo. Este ejercicio agrega claridad a la estrategia de protección de la información y ayuda a garantizar el acuerdo. |
| Proteja los datos en reposo, en tránsito y durante el procesamiento mediante el cifrado. Base su estrategia en el nivel de confidencialidad asignado. |
Asumir una brecha. Incluso si un atacante obtiene acceso, no podrá leer correctamente los datos confidenciales cifrados. La información confidencial incluye información de configuración que se usa para obtener más acceso dentro del sistema. El cifrado de datos puede ayudarle a contener riesgos. |
| Proteja contra vulnerabilidades de seguridad que podrían causar una exposición no peligrosa de la información. |
Compruebe explícitamente. Es fundamental minimizar las vulnerabilidades en las implementaciones de autenticación y autorización, el código, las configuraciones, las operaciones y los que se derivan de los hábitos sociales de los usuarios del sistema. Las medidas de seguridad actualizadas permiten impedir que las vulnerabilidades de seguridad conocidas entren en el sistema. También puede mitigar las nuevas vulnerabilidades que pueden aparecer a lo largo del tiempo mediante la implementación de operaciones rutinarias a lo largo del ciclo de desarrollo, lo que mejora continuamente las garantías de seguridad. |
| Proteja contra la filtración de datos que se traduce en un acceso malintencionado o inadvertido a los datos. |
Asumir una brecha. Usted podrá contener el radio de explosión al bloquear la transferencia de datos no autorizada. Además, los controles aplicados a las redes, la identidad y el cifrado protegerán los datos en varias capas. |
| Mantenga el nivel de confidencialidad a medida que fluyen los datos a través de varios componentes del sistema. |
Asumir una brecha. La aplicación de niveles de confidencialidad en todo el sistema le permite proporcionar un nivel coherente de protección. Si lo hace, puede evitar vulnerabilidades que puedan resultar de mover datos a un nivel de seguridad inferior. |
| Mantener una traza de auditoría de todos los tipos de actividades de acceso. |
Asumir una brecha. Los registros de auditoría admiten la detección y recuperación más rápidas en caso de incidentes y ayudan con la supervisión continua de la seguridad. |
Diseño para proteger la integridad
|
|
|---|
La clave es implementar controles que impiden la manipulación de la lógica de negocios, los flujos, los procesos de implementación, los datos e incluso los componentes de pila inferiores, como el sistema operativo y la secuencia de arranque. La falta de integridad puede introducir vulnerabilidades que pueden provocar infracciones en la confidencialidad y disponibilidad.
| Enfoque | Ventajas |
|---|---|
|
Implemente controles de acceso seguros que autentiquen y autoricen el acceso al sistema. Minimice el acceso en función de los privilegios, el ámbito y la hora. |
Privilegios mínimos. Dependiendo de la intensidad de los controles, podrá evitar o reducir los riesgos de modificaciones no aprobadas. Esto ayuda a garantizar que los datos sean coherentes y de confianza. Minimizar el acceso limita el alcance de la posible corrupción. |
|
Proteja continuamente frente a vulnerabilidades y detecte en la cadena de suministro para impedir que los atacantes inserten errores de software en la infraestructura, compilen el sistema, las herramientas, las bibliotecas y otras dependencias. La cadena de suministro debe buscar vulnerabilidades durante el tiempo de compilación y el tiempo de ejecución. |
Asumir una brecha. Conocer el origen del software y comprobar su autenticidad a lo largo del ciclo de vida proporcionará predictibilidad. Sabrá de antemano las vulnerabilidades para que pueda corregirlas de forma proactiva y mantener el sistema seguro en producción. |
|
Establezca la confianza y compruebe mediante técnicas de criptografía como la atestación, la firma de código, los certificados y el cifrado. Proteja esos mecanismos al permitir el descifrado de buena reputación. |
Compruebe explícitamente, menor privilegio. Sabrá que un origen de confianza comprueba los cambios en los datos o el acceso al sistema. Incluso si un actor malintencionado intercepta los datos cifrados en tránsito, el actor no podrá desbloquear ni descifrar el contenido. Puede usar firmas digitales para asegurarse de que los datos no se han alterado durante la transmisión. |
| Asegúrese de que los datos de copia de seguridad son inmutables y cifrados cuando los datos se replican o transfieren. |
Compruebe explícitamente. Podrá recuperar datos con confianza de que los datos de copia de seguridad no se cambiaron en reposo, involuntaria o malintencionadamente. |
| Evite o mitigue las implementaciones del sistema que permiten que la carga de trabajo funcione fuera de sus límites y propósitos previstos. |
Compruebe explícitamente. Cuando el sistema tiene medidas de seguridad sólidas que comprueban si el uso se alinea con sus límites y propósitos previstos, se reduce el ámbito de posibles abusos o alteraciones del proceso, las redes y los almacenes de datos. |
Diseño para proteger la disponibilidad
|
|
|---|
Debe equilibrar las opciones de arquitectura de disponibilidad con las opciones de arquitectura de seguridad. El sistema debe tener garantías de disponibilidad para garantizar que los usuarios tengan acceso a los datos y que los datos sean accesibles. Desde una perspectiva de seguridad, los usuarios deben operar dentro del ámbito de acceso permitido y los datos deben ser fiables. Los controles de seguridad deben bloquear a los actores incorrectos, pero no deberían impedir que los usuarios legítimos accedan al sistema y a los datos.
| Enfoque | Ventajas |
|---|---|
|
Evite que las identidades en peligro inutilizan el acceso para obtener el control del sistema. Verifique los límites de tiempo y ámbito demasiado abarcadores para minimizar la exposición al riesgo. |
Privilegios mínimos. Esta estrategia mitiga los riesgos de permisos de acceso excesivos, innecesarios o incorrectos en recursos cruciales. Los riesgos incluyen modificaciones no autorizadas e incluso la eliminación de recursos. Aproveche las ventajas de los modos de seguridad Just-In-Time (JIT), just-enough-access (JEA) proporcionados por la plataforma y los modos de seguridad basados en el tiempo para reemplazar los permisos permanentes siempre que sea posible. |
| Use controles de seguridad y patrones de diseño para evitar ataques y errores de código que causen agotamiento de recursos y bloqueo del acceso. |
Compruebe explícitamente. El sistema no experimentará tiempo de inactividad causado por acciones malintencionadas, como ataques por denegación de servicio distribuido (DDoS). |
| Implemente medidas preventivas para vectores de ataque que aprovechan vulnerabilidades en el código de aplicación, protocolos de red, sistemas de identidad, protección contra malware y otras áreas. |
Asumir una brecha. Implemente escáneres de código, aplique las revisiones de seguridad más recientes, actualice el software y proteja el sistema con antimalware eficaz de forma continua. Podrá reducir la superficie expuesta a ataques para garantizar la continuidad empresarial. |
| Priorice los controles de seguridad en los componentes y flujos críticos del sistema que son susceptibles a riesgos. |
Supongamos que se ha infringido, compruebe explícitamente. Los ejercicios de detección y priorización regulares pueden ayudarle a aplicar conocimientos de seguridad a los aspectos críticos del sistema. Podrá centrarse en las amenazas más probables y perjudiciales e iniciar la mitigación de riesgos en áreas que necesitan la mayor atención. |
| Aplique al menos el mismo nivel de rigor de seguridad en los recursos y procesos de recuperación que en el entorno principal, incluidos los controles de seguridad y la frecuencia de copia de seguridad. |
Asumir una brecha. Debe tener un estado seguro del sistema preservado disponible en la recuperación ante desastres. Si lo hace, puede cambiar a un sistema secundario seguro o a una ubicación secundaria y restaurar copias de seguridad que no presenten amenazas. Un proceso bien diseñado puede impedir que un incidente de seguridad impida el proceso de recuperación. Los datos de copia de seguridad dañados o los datos cifrados que no se pueden descifrar pueden ralentizar la recuperación. |
Cómo sostener y evolucionar tu postura de seguridad
|
|
|---|
La posición de seguridad no debe degradarse con el tiempo. Debe mejorar continuamente las operaciones de seguridad para que las nuevas interrupciones se controlen de forma más eficaz. Intente alinear las mejoras con las fases definidas por los estándares del sector. Al hacerlo, se produce una mejor preparación, un tiempo reducido para la detección de incidentes y una contención y mitigación eficaces. La mejora continua debe basarse en las lecciones aprendidas de incidentes pasados.
Es importante medir la posición de seguridad, aplicar directivas para mantener esa posición y validar periódicamente las mitigaciones de seguridad y los controles de compensación para mejorar continuamente la posición de seguridad en frente a amenazas en evolución.
| Enfoque | Ventajas |
|---|---|
|
Cree y mantenga un inventario completo de recursos que incluya información clasificada sobre recursos, ubicaciones, dependencias, propietarios y otros metadatos relevantes para la seguridad. Tanto como sea posible, automatice el inventario para derivar datos del sistema. |
Un inventario bien organizado proporciona una vista holística del entorno, que le pone en una posición ventajosa contra los atacantes, especialmente durante las actividades posteriores al incidente. También crea un ritmo de trabajo para impulsar la comunicación, el mantenimiento de los componentes críticos y el desmantelamiento de recursos huérfanos. |
| Realice el modelado de amenazas para identificar y mitigar posibles amenazas. | Tendrá un informe de vectores de ataque priorizados por su nivel de gravedad. Podrá identificar rápidamente amenazas y vulnerabilidades y configurar contramedidas. |
| Capture periódicamente los datos para cuantificar el estado actual con respecto a la línea de base de seguridad establecida y establezca prioridades para las correcciones. Aproveche las características proporcionadas por la plataforma para la gestión de la postura de seguridad y el cumplimiento de la normativa impuesto por organizaciones externas e internas. |
Necesita informes precisos que aporten claridad y consenso a las áreas de enfoque. Podrá ejecutar inmediatamente las correcciones técnicas, empezando por los elementos de prioridad más alta. También identificará las brechas, que proporcionan oportunidades de mejora. La implementación del cumplimiento ayuda a evitar infracciones y regresiones, lo que conserva la posición de seguridad. |
|
Ejecute pruebas periódicas de seguridad realizadas por expertos externos al equipo de cargas de trabajo que intenten hackear éticamente el sistema. Realice un examen de vulnerabilidades rutinario e integrado para detectar vulnerabilidades de seguridad en la infraestructura, las dependencias y el código de la aplicación. |
Estas pruebas permiten validar las defensas de seguridad mediante la simulación de ataques reales mediante técnicas como pruebas de penetración. Las amenazas se pueden introducir como parte de la administración de cambios. La integración de escáneres en las canalizaciones de implementación permite detectar automáticamente vulnerabilidades e incluso poner en cuarentena el uso hasta que se quiten las vulnerabilidades. |
| Detecte, responda y recupere con operaciones de seguridad rápidas y eficaces. | La principal ventaja de este enfoque es que le permite conservar o restaurar las garantías de seguridad de la cia triad durante y después de un ataque. Debe recibir una alerta en cuanto se detecte una amenaza para que pueda iniciar las investigaciones y realizar las acciones adecuadas. |
| Realice actividades posteriores a incidentes , como análisis de causa raíz, postmortems e informes de incidentes. | Estas actividades proporcionan información sobre el impacto de la vulneración y las medidas de resolución, lo que impulsa mejoras en las defensas y las operaciones. |
|
Ponerse al día y mantenerse al día. Manténgase al día de las actualizaciones, la aplicación de revisiones y las correcciones de seguridad. Evalúe continuamente el sistema y mejore en función de informes de auditoría, análisis comparativos y lecciones aprendidas de las actividades de prueba. Considere la automatización, según corresponda. Use la inteligencia sobre amenazas con tecnología de análisis de seguridad para la detección dinámica de amenazas. A intervalos regulares, revise la conformidad de la carga de trabajo con los procedimientos recomendados del ciclo de vida de desarrollo de seguridad (SDL). |
Podrá asegurarse de que la postura de seguridad no se degrade con el tiempo. Al integrar hallazgos de ataques reales y actividades de prueba, podrá combatir a los atacantes que mejoran y aprovechan continuamente nuevas categorías de vulnerabilidades. La automatización de tareas repetitivas reduce la posibilidad de error humano que puede crear riesgos. Las revisiones de SDL aportan claridad sobre las características de seguridad. SDL puede ayudarle a mantener un inventario de los recursos de carga de trabajo y sus informes de seguridad, que abarcan el origen, el uso, las debilidades operativas y otros factores. |