Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Los equipos de seguridad son responsables de mejorar la postura de seguridad de su organización, pero puede que los miembros del equipo no cumplan siempre con las recomendaciones de seguridad. Los equipos de seguridad pueden establecer reglas de gobernanza para ayudar a impulsar la responsabilidad y crear un acuerdo de nivel de servicio (SLA) en torno al proceso de corrección.
Para obtener una explicación detallada sobre por qué las reglas de gobernanza son útiles, vea este episodio de la serie de vídeos de Defender for Cloud en el campo .
Reglas de gobernanza
Puede definir reglas que asignen automáticamente un propietario y una fecha de vencimiento para abordar las recomendaciones de recursos específicos. Esta característica proporciona a los propietarios de recursos un conjunto claro de tareas y fechas límite para corregir las recomendaciones.
Obtenga información sobre cómo funcionan las reglas de gobernanza en las secciones siguientes.
Seguimiento
Realice un seguimiento del progreso de las tareas de corrección ordenando por suscripción, recomendación o propietario. Puede encontrar fácilmente tareas que necesiten más atención para poder realizar un seguimiento.
Assignments
Las reglas de gobernanza pueden identificar los recursos que requieren corrección según recomendaciones o gravedades específicas. La regla asigna un propietario y una fecha de vencimiento para asegurarse de que se controlan las recomendaciones. Muchas reglas de gobernanza se pueden aplicar a las mismas recomendaciones, por lo que la regla con la prioridad más alta asigna el propietario y la fecha de vencimiento.
Fechas de vencimiento
La fecha de vencimiento de una recomendación se basa en un período de tiempo de 7, 14, 30 o 90 días después de que la regla desencadene la recomendación. Por ejemplo, si la regla identifica el recurso el 1 de marzo y el período de tiempo de corrección es de 14 días, el 15 de marzo es la fecha de vencimiento. Puede aplicar un período de gracia para que los recursos que necesiten corrección no afecten a la puntuación de seguridad de Microsoft.
Propietarios
También puede establecer propietarios de recursos, lo que le ayuda a encontrar la persona adecuada para controlar una recomendación.
En las organizaciones que usan etiquetas de recursos para asociar recursos a un propietario, puede especificar la clave de etiqueta. La regla de gobernanza lee el nombre del propietario del recurso de la etiqueta .
Cuando no se encuentra un propietario en un recurso, un grupo de recursos asociado o una suscripción asociada en función de la etiqueta , el propietario se muestra como no especificado.
Notifications
De forma predeterminada, las notificaciones por correo electrónico se envían semanalmente a los propietarios de recursos. Los correos electrónicos incluyen una lista de tareas a tiempo y vencidas.
De forma predeterminada, el administrador del propietario del recurso recibe un correo electrónico que muestra recomendaciones vencidas, si el correo electrónico del administrador se encuentra en el identificador de Microsoft Entra de la organización.
Conflictos
Las reglas en conflicto se aplican en orden de ámbito. Por ejemplo, las reglas sobre un ámbito de administración para grupos de administración de Azure, cuentas de Amazon Web Services (AWS) y organizaciones de Google Cloud Platform (GCP) entran en vigor antes que las reglas aplicables en ámbitos como suscripciones de Azure, cuentas de AWS o proyectos de GCP.
Prerrequisitos
- El plan de Administración de posturas de seguridad en la nube de Defender (CSPM de Defender) debe estar habilitado.
- Necesita permisos de colaborador, administrador de seguridad o propietario en las suscripciones de Azure.
- Para las cuentas de AWS y los proyectos de GCP, necesita permisos de colaborador, administrador de seguridad o propietario en los conectores de AWS o GCP de Defender for Cloud.
Definición de una regla de gobernanza
Inicie sesión en Azure Portal.
Vaya a Microsoft Defender for Cloud>Administración>Configuración del entorno>Reglas de gobernanza.
Seleccione Crear una regla de gobernanza.
Especifique un nombre de regla y un ámbito en el que se aplicará la regla. Las reglas para el ámbito de administración (grupos de administración de Azure, cuentas maestras de AWS y organizaciones de GCP) se aplican antes de las reglas de un único ámbito.
Nota:
Las exclusiones no se pueden crear mediante el asistente del portal. Para definir exclusiones, use la API.
Establezca un nivel de prioridad. Las reglas se ejecutan en orden de prioridad desde el más alto (1) hasta el más bajo (1000).
Especifique una descripción que le ayude a identificar la regla.
Seleccione Siguiente.
Especifique cómo afecta la regla a las recomendaciones.
- Por gravedad: la regla asigna el propietario y la fecha de vencimiento a cualquier recomendación de la suscripción que no tenga ningún propietario o fecha de vencimiento y que coincida con los niveles de gravedad especificados.
- Por nivel de riesgo: la regla asigna un propietario y una fecha de vencimiento a las recomendaciones que coincidan con los niveles de riesgo especificados.
- Por categoría de recomendación: la regla asigna un propietario y una fecha de vencimiento a las recomendaciones que coincidan con la categoría de recomendación especificada.
- Por recomendaciones específicas: seleccione las recomendaciones integradas o personalizadas específicas a las que se aplica la regla.
Para aplicar la regla a recomendaciones ya generadas, puede volver a ejecutar la regla mediante la interfaz de usuario o la API.
Para especificar quién es responsable de corregir las recomendaciones cubiertas por la regla, asigne el propietario.
- Por etiqueta de recurso: En sus recursos, introduzca la etiqueta de recurso para el propietario del recurso.
- Por dirección de correo electrónico: escriba la dirección de correo electrónico del propietario.
Especifique un período de tiempo de corrección que abarque desde cuándo se identifican las recomendaciones de corrección a cuando se deba la corrección. Si las recomendaciones se emitieron según el punto de referencia de seguridad en la nube de Microsoft, y no quiere que los recursos afecten a su puntuación de seguridad hasta que estén fuera de plazo, seleccione Aplicar período de gracia.
(Opcional) De forma predeterminada, los propietarios y sus administradores reciben una notificación semanal sobre las tareas abiertas y vencidas. Si no quiere que reciban estos correos electrónicos semanales, desactive las opciones de notificación.
Selecciona Crear.
Si hay recomendaciones existentes que coinciden con la definición de la regla de gobernanza, puede:
- Asigne un propietario y una fecha de vencimiento a las recomendaciones que aún no tienen un propietario o fecha de vencimiento.
- Sobrescriba el propietario y la fecha de vencimiento de las recomendaciones existentes.
Al eliminar o deshabilitar una regla, todas las asignaciones y notificaciones existentes permanecen.
Ver los efectos de las reglas
Puede ver el efecto que tienen las reglas de gobernanza en su entorno.
Inicie sesión en Azure Portal.
Vaya a Microsoft Defender para la Nube>Configuración del entorno de administración> Reglas de gobernanza.
Revise las reglas de gobernanza. En la lista predeterminada se muestran todas las reglas de gobernanza que son aplicables en su entorno.
Puede buscar reglas o reglas de filtro. Hay varias maneras diferentes de filtrar las reglas.
- Filtre por entorno para identificar las reglas de Azure, AWS y GCP.
- Filtre por el nombre de la regla, el propietario o la hora entre el momento en que se emitió la recomendación y la fecha de vencimiento.
- Filtre por período de gracia para buscar recomendaciones de pruebas comparativas de seguridad en la nube de Microsoft que no afecten a la puntuación de seguridad.
- Identificar por estado.
Revisión del informe de gobernanza
Puede usar un informe de gobernanza para ver las recomendaciones por regla y propietario que se completan a tiempo, vencidas o sin asignar. Puede usar esta característica para cualquier suscripción que tenga reglas de gobernanza.
Inicie sesión en Azure Portal.
Vaya a Microsoft Defender for Cloud>Configuración del entorno>Reglas de gobernanza>Informe de gobernanza.
Seleccione una suscripción.
En el informe Gobernanza, puede explorar en profundidad las recomendaciones de las siguientes categorías:
- Ámbito
- Nombre para mostrar
- Priority
- Período de tiempo de corrección
- Tipo de propietario
- Detalles del propietario
- Período de gracia
- Nube