Compartir a través de


Modelo de madurez de seguridad

El modelo de madurez de seguridad proporciona una ruta progresiva para reforzar la postura de seguridad de su carga de trabajo.

Empiece por establecer bases esenciales como el cifrado y la administración de identidades y, a continuación, construya sobre esta base asegurando sus procesos de implementación y fortaleciendo sus sistemas. A medida que madura, identificará proactivamente las amenazas mediante el modelado e implementará una supervisión completa. Use información de producción del mundo real para refinar continuamente los mecanismos de seguridad y, finalmente, implementar la protección especializada para las organizaciones a las que se enfrentan amenazas sofisticadas.

La seguridad requiere una acción intencionada. Los incidentes de seguridad pueden dar lugar a costos financieros significativos, sanciones normativas y daños en la confianza del cliente. Un enfoque práctico e incremental puede ayudarle a implementar medidas de seguridad eficaces sin sobrecargar el proceso de desarrollo o poner en peligro la eficacia operativa.

El modelo se estructura en cinco niveles de madurez distintos, cada uno con un objetivo principal y un conjunto de estrategias principales. Use las vistas con pestañas siguientes para explorar cada nivel. Asegúrese de revisar también los inconvenientes resaltados y los riesgos asociados a medida que avanza.

Icono de objetivo Establecer una postura de seguridad mínima viable para servir de fundamento.

El nivel 1 del modelo de madurez ayuda a los equipos de carga de trabajo a lograr una base de seguridad sólida en la que pueden expandirse y mejorar durante todo el ciclo de vida de la carga de trabajo. Esta base, conocida como línea de base de seguridad, captura los requisitos de seguridad mínimos y las expectativas que debe implementar. Ancle la línea de base en estándares de la industria bien definidos y maduros y pautas del marco normativo.

La línea base debe orientar el diseño arquitectónico de la carga de trabajo. Debe indicar dónde implementar mecanismos de seguridad y cómo interactúan esos mecanismos con otros componentes de carga de trabajo. La línea base debe informar no solo a las herramientas de seguridad, sino también a los procesos estandarizados en torno a las operaciones de carga de trabajo, incluidas las prácticas de DevOps. Las prácticas de codificación, como la validación de entrada y la codificación de salida, deben tener procesos seguros integrados de forma predeterminada. Realice revisiones de código periódicas y exámenes de seguridad automatizados.

Estrategias clave

Integrar la seguridad básica en las fases del ciclo de vida del desarrollo de software (SDLC)

A medida que comience la fase de desarrollo de la implementación de la carga de trabajo, normalice las prácticas que se alinean con los requisitos de línea de base de seguridad. Estas prácticas deben incluir revisiones de código periódicas y exámenes de seguridad automatizados, validación de entrada y codificación de salida. Para más información sobre los procedimientos recomendados, consulte Desarrollo de aplicaciones seguras en Azure.

✓ Externalizar la administración de identidades y acceso a un proveedor de identidades (IdP)

La administración de identidades y acceso puede convertirse rápidamente en compleja y pesada a medida que avanza el desarrollo de cargas de trabajo. Use un IdP, como Microsoft Entra, para ayudar a mantener los estándares de seguridad mediante el control estricto del acceso a los componentes de carga de trabajo y el uso de identidades no humanas, como las identidades administradas.

Los IDP también mejoran la seguridad y el cumplimiento a través de la autenticación multifactor y los registros de acceso detallados. Estas características simplifican las interacciones del usuario al tiempo que reducen la carga operativa.

✓ Observe los patrones de acceso de las identidades clave y aplique un nivel de seguridad adecuado.

A medida que implemente la solución IdP, dedique algún tiempo a observar los comportamientos de acceso en los equipos de carga de trabajo. Obtenga información sobre cómo los usuarios acceden a diferentes componentes de carga de trabajo para que pueda determinar el nivel de acceso adecuado para conceder. Busque oportunidades para reemplazar el acceso humano a los procesos, como las implementaciones y los cambios de base de datos, por identidades administradas. Si las cuentas humanas requieren acceso a recursos confidenciales, normalice el acceso Just-In-Time como mecanismo predeterminado.

Dilema: Es posible que encuentre resistencia al adoptar estas directivas de acceso. Algunos usuarios podrían pensar que estas directivas ralentizan su trabajo. Asegúrese de que todos los miembros del equipo de carga de trabajo comprendan que la seguridad es responsabilidad de todos y que la implementación de controles de acceso seguros ayuda a todos a mantener una carga de trabajo segura.

✓ Cifrar datos en reposo

Proteja los datos en reposo para ayudar a garantizar la confidencialidad y la integridad de los datos, dos piedras angulares de la seguridad moderna. Use cifrado seguro y aplique controles de acceso estrictos en almacenes de datos. Azure cifra todos los almacenes de datos de forma predeterminada en el nivel de hardware subyacente. Pero puede implementar el cifrado en los datos de carga de trabajo para agregar medidas de seguridad adicionales. Configure el cifrado en los discos de la máquina virtual (VM), las cuentas de almacenamiento y las bases de datos mediante mecanismos integrados para simplificar el diseño.

Dilema: Puede traer su propia clave (BYOK) a muchos servicios de Azure, en lugar de usar una clave administrada por Microsoft. BYOK proporciona más control sobre los recursos y puede satisfacer los requisitos normativos. Pero BYOK agrega carga operativa porque debe administrar la rotación de claves. Y si pierde la clave, corre el riesgo de perder el acceso a los datos.

✓ Cifrar datos en tránsito

Proteja los datos en tránsito para ayudar a proteger la carga de trabajo de los atacantes que podrían acceder a los datos y los sistemas. Si no usa cifrado o usa un cifrado débil, los atacantes pueden interceptar los datos. No use la versión 1.1 o inferior de seguridad de la capa de transporte (TLS) en ningún componente. Migre versiones anteriores para convertir TLS 1.2 en la versión predeterminada de todos los sistemas. Todos los servicios de Azure que envían datos entre redes o Internet usan TLS 1.2.

✓ Proteger secretos de aplicación

Los secretos de aplicación son componentes confidenciales que facilitan la comunicación entre componentes de carga de trabajo, incluidos datos confidenciales, como contraseñas, claves de API y certificados para la autenticación y el acceso a los recursos. Administre correctamente estos secretos para mantener la seguridad y la integridad. El control incorrecto puede provocar infracciones de datos, interrupciones del servicio, infracciones normativas y otros problemas. Use una solución como Azure Key Vault para administrar secretos de forma segura.

Pasos siguientes