El modelo de madurez de seguridad proporciona una ruta progresiva para reforzar la postura de seguridad de su carga de trabajo.
Empiece por establecer bases esenciales como el cifrado y la administración de identidades y, a continuación, construya sobre esta base asegurando sus procesos de implementación y fortaleciendo sus sistemas. A medida que madura, identificará proactivamente las amenazas mediante el modelado e implementará una supervisión completa. Use información de producción del mundo real para refinar continuamente los mecanismos de seguridad y, finalmente, implementar la protección especializada para las organizaciones a las que se enfrentan amenazas sofisticadas.
El modelo se estructura en cinco niveles de madurez distintos, cada uno con un objetivo principal y un conjunto de estrategias principales. Use las vistas con pestañas siguientes para explorar cada nivel. Asegúrese de revisar también los inconvenientes resaltados y los riesgos asociados a medida que avanza.
Establecer una postura de seguridad mínima viable para servir de fundamento.
El nivel 1 del modelo de madurez ayuda a los equipos de carga de trabajo a lograr una base de seguridad sólida en la que pueden expandirse y mejorar durante todo el ciclo de vida de la carga de trabajo. Esta base, conocida como línea de base de seguridad, captura los requisitos de seguridad mínimos y las expectativas que debe implementar. Ancle la línea de base en estándares de la industria bien definidos y maduros y pautas del marco normativo.
La línea base debe orientar el diseño arquitectónico de la carga de trabajo. Debe indicar dónde implementar mecanismos de seguridad y cómo interactúan esos mecanismos con otros componentes de carga de trabajo. La línea base debe informar no solo a las herramientas de seguridad, sino también a los procesos estandarizados en torno a las operaciones de carga de trabajo, incluidas las prácticas de DevOps. Las prácticas de codificación, como la validación de entrada y la codificación de salida, deben tener procesos seguros integrados de forma predeterminada. Realice revisiones de código periódicas y exámenes de seguridad automatizados.
Estrategias clave
Integrar la seguridad básica en las fases del ciclo de vida del desarrollo de software (SDLC)
A medida que comience la fase de desarrollo de la implementación de la carga de trabajo, normalice las prácticas que se alinean con los requisitos de línea de base de seguridad. Estas prácticas deben incluir revisiones de código periódicas y exámenes de seguridad automatizados, validación de entrada y codificación de salida. Para más información sobre los procedimientos recomendados, consulte Desarrollo de aplicaciones seguras en Azure.
✓ Externalizar la administración de identidades y acceso a un proveedor de identidades (IdP)
La administración de identidades y acceso puede convertirse rápidamente en compleja y pesada a medida que avanza el desarrollo de cargas de trabajo. Use un IdP, como Microsoft Entra, para ayudar a mantener los estándares de seguridad mediante el control estricto del acceso a los componentes de carga de trabajo y el uso de identidades no humanas, como las identidades administradas.
Los IDP también mejoran la seguridad y el cumplimiento a través de la autenticación multifactor y los registros de acceso detallados. Estas características simplifican las interacciones del usuario al tiempo que reducen la carga operativa.
✓ Observe los patrones de acceso de las identidades clave y aplique un nivel de seguridad adecuado.
A medida que implemente la solución IdP, dedique algún tiempo a observar los comportamientos de acceso en los equipos de carga de trabajo. Obtenga información sobre cómo los usuarios acceden a diferentes componentes de carga de trabajo para que pueda determinar el nivel de acceso adecuado para conceder. Busque oportunidades para reemplazar el acceso humano a los procesos, como las implementaciones y los cambios de base de datos, por identidades administradas. Si las cuentas humanas requieren acceso a recursos confidenciales, normalice el acceso Just-In-Time como mecanismo predeterminado.
Dilema: Es posible que encuentre resistencia al adoptar estas directivas de acceso. Algunos usuarios podrían pensar que estas directivas ralentizan su trabajo. Asegúrese de que todos los miembros del equipo de carga de trabajo comprendan que la seguridad es responsabilidad de todos y que la implementación de controles de acceso seguros ayuda a todos a mantener una carga de trabajo segura.
✓ Cifrar datos en reposo
Proteja los datos en reposo para ayudar a garantizar la confidencialidad y la integridad de los datos, dos piedras angulares de la seguridad moderna. Use cifrado seguro y aplique controles de acceso estrictos en almacenes de datos. Azure cifra todos los almacenes de datos de forma predeterminada en el nivel de hardware subyacente. Pero puede implementar el cifrado en los datos de carga de trabajo para agregar medidas de seguridad adicionales. Configure el cifrado en los discos de la máquina virtual (VM), las cuentas de almacenamiento y las bases de datos mediante mecanismos integrados para simplificar el diseño.
Dilema: Puede traer su propia clave (BYOK) a muchos servicios de Azure, en lugar de usar una clave administrada por Microsoft. BYOK proporciona más control sobre los recursos y puede satisfacer los requisitos normativos. Pero BYOK agrega carga operativa porque debe administrar la rotación de claves. Y si pierde la clave, corre el riesgo de perder el acceso a los datos.
✓ Cifrar datos en tránsito
Proteja los datos en tránsito para ayudar a proteger la carga de trabajo de los atacantes que podrían acceder a los datos y los sistemas. Si no usa cifrado o usa un cifrado débil, los atacantes pueden interceptar los datos. No use la versión 1.1 o inferior de seguridad de la capa de transporte (TLS) en ningún componente. Migre versiones anteriores para convertir TLS 1.2 en la versión predeterminada de todos los sistemas. Todos los servicios de Azure que envían datos entre redes o Internet usan TLS 1.2.
✓ Proteger secretos de aplicación
Los secretos de aplicación son componentes confidenciales que facilitan la comunicación entre componentes de carga de trabajo, incluidos datos confidenciales, como contraseñas, claves de API y certificados para la autenticación y el acceso a los recursos. Administre correctamente estos secretos para mantener la seguridad y la integridad. El control incorrecto puede provocar infracciones de datos, interrupciones del servicio, infracciones normativas y otros problemas. Use una solución como Azure Key Vault para administrar secretos de forma segura.
Reforzar la seguridad de la implementación y establecer medidas de prevención de amenazas en toda la infraestructura de carga de trabajo.
En el nivel 2 del pilar de Seguridad, amplías la configuración de seguridad inicial para reducir aún más las posibles amenazas durante el proceso de implementación de las cargas de trabajo. En esta fase se destaca el fortalecimiento de las prácticas de implementación, el establecimiento de un plan de mantenimiento para los recursos de código y los componentes de carga de trabajo, el desarrollo de un marco de clasificación de datos, la protección de los puntos de entrada de red y la protección de los componentes de carga de trabajo, todos los pasos esenciales para mejorar la posición de seguridad general.
Contrapartida: proteger el SDLC es un proceso interactivo que requiere adoptar nuevos procesos y, a veces, un cambio en la mentalidad para los desarrolladores. La aplicación de controles en implementaciones puede ser frustrante para los desarrolladores, por lo que ayuda a fomentar una cultura de responsabilidad compartida para la seguridad. Aunque puede ralentizar la velocidad de desarrollo, la protección de las implementaciones configura el equipo para lograr un éxito a largo plazo.
Estas medidas le ayudan a crear la carga de trabajo de forma segura y a prepararla para su uso operativo, a la vez que mantiene una posición de seguridad sólida.
Estrategias clave
✓ Proteger la fase de implementación del SDLC
El nivel 1 del pilar seguridad se centra en proteger la fase de desarrollo del SDLC. El nivel 2 supone que estableció medidas de seguridad de línea base para la fase de desarrollo y que está listo para implementar las primeras iteraciones de la carga de trabajo o componentes de la carga de trabajo.
En esta fase, céntrese en la creación de la automatización de la implementación para optimizar la eficacia y la seguridad. Use canalizaciones de implementación como Azure Pipelines o Acciones de GitHub y normalice el uso exclusivo de estas canalizaciones para todos los cambios en la carga de trabajo. Realice de forma rutinaria buenas prácticas de higiene de código para asegurarse de que la base de código está libre de defectos y código que podría presentar riesgos. Por último, familiarice a su equipo con el ciclo de vida de desarrollo de seguridad de Microsoft. A medida que la carga de trabajo evoluciona, revise periódicamente las recomendaciones de esta guía para asegurarse de que el SDLC permanece optimizado para la seguridad.
Dilema: Proteger el SDLC es un proceso iterativo que requiere que adopte nuevos procesos y, a veces, un cambio en la mentalidad para los desarrolladores. La aplicación de controles en implementaciones puede ser frustrante para los desarrolladores, por lo que ayuda a fomentar una cultura de responsabilidad compartida para la seguridad. La protección de las implementaciones puede reducir la velocidad de desarrollo, pero configura el equipo para lograr un éxito a largo plazo.
✓ Desarrollar un plan de mantenimiento
En el contexto de la seguridad, un plan de mantenimiento hace referencia a las prácticas estándar que adopta para mantener la seguridad de los componentes de código y carga de trabajo a lo largo de sus ciclos de vida. Cree mecanismos y procesos para gestionar las correcciones de emergencia en el pipeline de implementación. Por ejemplo, puede acelerar las implementaciones a través de puertas de calidad mediante la comunicación directa entre equipos y el desarrollo de planes rápidos de reversión y puesta al día.
Incluya software, bibliotecas y revisiones de infraestructura en los procesos estándar para asegurarse de que todos los componentes de la carga de trabajo estén siempre actualizados. Mantenga un catálogo de recursos con versiones para ayudar durante la respuesta a incidentes, la resolución de problemas y la recuperación del sistema. También puede usar la automatización para comparar estas versiones con vulnerabilidades conocidas en el programa Common Vulnerabilities and Exposures.
✓ Clasificar datos en función de las necesidades de confidencialidad
Adopte un sistema de clasificación de datos y sus procesos auxiliares para ayudar a garantizar que mantiene la confidencialidad y la integridad. Comience con categorías amplias, como Público, General, Confidencial y Extremadamente Confidencial, y aplique los niveles de seguridad adecuados para proteger esas categorías en todos los almacenes de datos. Considere la posibilidad de invertir en herramientas como Microsoft Purview para controlar los datos. Para obtener procedimientos recomendados detallados, consulte la guía de clasificación de datos en la documentación de cumplimiento de Microsoft.
Intercambio: la clasificación de datos puede ser una tarea costosa en términos de costos y esfuerzo, aun cuando se utilizan herramientas. Una vez que haya creado las categorías iniciales y realizado un ejercicio de clasificación inicial, determine cuánto esfuerzo se implicará con el mantenimiento continuo manualmente o con herramientas. Asegúrese de tener en cuenta el tiempo y los costos de entrenamiento en sus estimaciones.
✓ Aplicar controles de autorización y autenticación
Como parte de la implementación de la solución IdP, puede empezar a aplicar controles relacionados con la autorización y la autenticación. Use controles de acceso basados en roles para ayudar a limitar el acceso a los componentes de carga de trabajo mediante la aplicación de permisos pormenorizados a los recursos basados en roles de usuario. Aplique estos permisos en función del principio de acceso mínimo.
Mejore aún más los controles mediante directivas de acceso condicional. Estas directivas conceden o deniegan el acceso a los recursos en función de condiciones específicas, como la ubicación geográfica de un usuario o si el dispositivo de un usuario cumple con las directivas de seguridad. También puede aprovechar características como el acceso Just-In-Time para bloquear el acceso a componentes confidenciales.
Riesgo: Las cuentas administrativas son uno de los vectores de ataque más cruciales de su entorno. Solo debe crearlas y usarlas después de tener en cuenta cuidadosamente sus necesidades y cómo se alinean con los procedimientos recomendados de cuentas con privilegios. Si los atacantes obtienen el control de una cuenta administrativa, todo el entorno podría estar en riesgo grave.
✓ Asegurar el acceso a la red
Proteja el acceso a la red tanto como sea práctico para mejorar la postura general de seguridad. Una entrada de red segura es la primera línea de defensa contra atacantes externos. Es posible que el proveedor de nube tenga varias herramientas que puede usar en su entorno específico, pero asegúrese de comprender todos los posibles puntos de entrada de la carga de trabajo. Puede agregar un firewall a una red virtual o a sus subredes, como grupos de seguridad de red en redes virtuales de Azure. Si usa recursos de plataforma como Azure SQL Database, es posible que tenga opciones para limitar o deshabilitar el acceso público y privado dentro de la configuración del propio recurso. Del mismo modo, limite o deshabilite cualquier acceso directo a las máquinas virtuales en una medida práctica.
En general, elija un firewall nativo o asociado para controlar toda la entrada a la carga de trabajo. También puede usar un firewall de aplicaciones web integrado en una solución de equilibrio de carga, como Azure Front Door o una puerta de enlace de API, como Azure API Management.
Contrapartida: las soluciones de firewall pueden agregar un costo significativo a la carga de trabajo, especialmente si están sobredimensionadas. Investigue la mejor solución para su escenario y asegúrese de que puede iniciar de forma pequeña y escalar a medida que la carga de trabajo evoluciona, manteniendo los costes bajo control.
✓ Reforzar la superficie expuesta a ataques
El endurecimiento de la carga de trabajo es un proceso iterativo que requiere una mejora continua. Esté atento y analice la carga de trabajo para detectar vulnerabilidades. A medida que la carga de trabajo madura, use una herramienta de análisis de vulnerabilidades para ayudarle a identificar fácilmente los componentes vulnerables. Al principio del desarrollo, una mejor estrategia podría ser realizar manualmente el ejercicio de endurecimiento. Examine las configuraciones de los componentes para encontrar posibles puntos débiles, como reglas de firewall no configuradas o no configuradas o permisos inadecuados. Busque los componentes no utilizados o innecesarios que pueda apagar o quitar por completo y las cuentas sin usar que pueda desactivar.
Identificar y mitigar las amenazas de seguridad de forma proactiva con funcionalidades exhaustivas de evaluación y respuesta.
En el nivel 3 del modelo de madurez, debe integrar procesos y mecanismos avanzados en la carga de trabajo para identificar y mitigar de forma proactiva las amenazas de seguridad. Las estrategias como el modelado de amenazas, las clasificaciones de flujo de red y las técnicas de cifrado avanzadas crean un nivel adicional de preparación en los mecanismos fundamentales que ya debería tener en vigor. Un plan de respuesta a incidentes unifica las estrategias de detección y mitigación de amenazas al estandarizar la forma en que administra incidentes de seguridad.
Estrategias clave
✓ Incorporar el modelado de amenazas en el ciclo de vida de desarrollo de software (SDLC)
El modelado de amenazas es una técnica de ingeniería que puede usar para ayudar a identificar amenazas, ataques, vulnerabilidades y contramedidas que podrían afectar a la carga de trabajo. Puede usar el modelado de amenazas para dar forma al diseño de la carga de trabajo, cumplir los objetivos de seguridad de su empresa y reducir el riesgo. Al realizar un ejercicio de modelado de amenazas, incluya las estrategias siguientes:
Valide los requisitos de seguridad de la carga de trabajo. Complete el proceso de recopilación y codificación de los requisitos de seguridad de la carga de trabajo al principio del desarrollo de la carga de trabajo. En el nivel 3, valide los requisitos como paso preliminar en el ejercicio de modelado de amenazas.
Valide el diagrama de arquitectura de la carga de trabajo. Un diagrama arquitectónico con flujos debe completarse al principio del proceso de implementación y desarrollo de cargas de trabajo. En el nivel 3, debe revisar el diseño para asegurarse de que cumple los requisitos del cliente.
Identificar posibles amenazas. Analice posibles amenazas para cada componente desde una perspectiva externa. Determine cómo un atacante podría aprovechar un recurso específico para obtener más acceso. Clasifique las amenazas según una metodología estándar del sector, como STRIDE , para ayudarle a comprender la naturaleza de cada amenaza y aplicar los controles de seguridad adecuados.
Planear estrategias de mitigación. Después de identificar posibles amenazas, empiece a crear planes de mitigación para mejorar el diseño de protección. Incluya estas estrategias de mitigación en el trabajo pendiente de su equipo para realizar el seguimiento.
Use herramientas de modelado de amenazas. Use una herramienta como la herramienta Microsoft Threat Modeling para que los ejercicios sean más eficaces y normalicen los procesos de enfoque e informes.
Dilema: El modelado de amenazas es un ejercicio intensivo y puede ralentizar el desarrollo. Tenga en cuenta el esfuerzo adicional necesario en el planeamiento de desarrollo.
✓ Clasificar flujos de tráfico de red
Para clasificar los flujos de tráfico de red, empiece por examinar el esquema de la arquitectura de carga de trabajo para comprender la intención y las características del flujo. Tenga en cuenta las características de red del flujo, como los detalles del protocolo y del paquete, y los requisitos de cumplimiento. Clasifique el flujo en función de su visibilidad de las redes externas. Distinguir entre cargas de trabajo públicas y privadas. Implemente medidas de seguridad como equilibradores de carga o firewalls para proteger los flujos críticos.
✓ Usar estrategias avanzadas de cifrado
Revise los requisitos de cumplimiento y vuelva a evaluar las configuraciones de cifrado para determinar cómo puede mejorar el diseño mediante estrategias de cifrado avanzadas. Por ejemplo, podría tener un requisito para usar el cifrado doble, o puede que tenga que administrar las claves de cifrado.
Si necesita administrar sus propias claves, use un servicio de administración de claves para mitigar el riesgo de perder una clave o no rotar las claves según sus requisitos. Determine qué servicio es el más adecuado para su caso de uso.
Dilema: El uso del cifrado doble o la administración de sus propias claves agrega costos y carga operativa a la carga de trabajo. Asegúrese de investigar estas estrategias para sus requisitos específicos antes de implementarlas.
✓ Implementar la auditoría del sistema
Para mantener la integridad del sistema, mantenga un registro preciso y actualizado del estado del sistema para solucionar los problemas rápidamente. Realice un seguimiento de la creación y retirada de recursos, supervise los cambios de configuración y asegúrese de que los registros capturan detalles y el tiempo de los cambios. Además, mantenga una vista completa de los procesos de aplicación de revisiones, detecte cambios en el sistema operativo y configure alertas para cambios inesperados.
✓ Crear un plan de respuesta a incidentes
Cree un plan de respuesta a incidentes que le permita detectar y responder rápidamente a compromisos de seguridad potenciales y activos. El plan debe incluir las siguientes consideraciones:
Identifique los propietarios de incidentes en el equipo de carga de trabajo. Una o varias personas del equipo de carga de trabajo deben ser responsables de recibir notificaciones de alerta y trabajar con equipos de evaluación de prioridades para responder eficazmente a los incidentes.
Investigue y clasifique los procesos. Determina los métodos de comunicación adecuados, como las actualizaciones asincrónicas frente a una conferencia telefónica. Incluya solo el personal necesario para mantener el foco en el problema inmediato. Asegúrese de mantener diagramas arquitectónicos y otra documentación sobre la carga de trabajo actual para asegurarse de que el equipo pueda trabajar de forma eficaz.
Recupérese de los incidentes. Trate incidentes de seguridad como desastres y alinee el plan de respuesta a incidentes al plan de continuidad empresarial y recuperación ante desastres (BCDR). Minimice el riesgo de recurrencia mitigando el problema antes de volver a introducir el componente comprometido.
Aprenda de los incidentes. Realice revisiones posteriores a incidentes, también conocidas como postmortems, para buscar oportunidades de mejora. Incluya tiempo en el planeamiento de las mejoras de implementación e incluya mejoras en los simulacros de BCDR.
Comunicarse con los usuarios finales y las partes interesadas. Asegúrese de mantener a los usuarios y las partes interesadas actualizadas mientras resuelve los incidentes. Defina los canales de comunicación y la cadencia adecuados para enviar actualizaciones.
Dilema: Los procesos de investigación, mitigación y recuperación pueden afectar a los objetivos de confiabilidad. Es posible que tenga que deshabilitar partes del sistema durante un incidente. Este enfoque puede afectar a los requisitos funcionales o no funcionales. Los responsables de la toma de decisiones empresariales deben decidir cuál debe ser el objetivo de recuperación aceptable durante un incidente.
Refinar los controles de seguridad en función de la información de producción y los datos operativos.
En el nivel 4, la carga de trabajo debe haberse estado ejecutando en producción durante bastante tiempo para recopilar datos útiles sobre las condiciones de funcionamiento normales. Debe tener datos de observabilidad con fines de seguridad, incluidos registros de auditoría, informes de examen de vulnerabilidades, registros de firewall, patrones de uso de componentes, informes de incidentes y otros puntos de datos que puede analizar para las oportunidades de mejora. Normalice una revisión periódica de los mecanismos de seguridad para ayudar a optimizar la seguridad de la carga de trabajo y reforzar una mentalidad de mejora continua.
A medida que refina los mecanismos de seguridad, siga los procedimientos de administración de cambios maduros para asegurarse de que todos los cambios se realizan de forma segura y permanecen auditables.
Estrategias clave
✓ Revise y refine continuamente la base de seguridad.
Como parte de las prácticas de mejora continua operativa, revise periódicamente la línea de base de seguridad y busque oportunidades de mejora. Al mejorar la carga de trabajo con nuevas características o tecnologías, puede introducir nuevas vulnerabilidades de seguridad. Por lo tanto, mantener la línea base actualizada es una actividad paralela necesaria. Además, a medida que crece la experiencia en seguridad de su equipo, es posible que encuentre configuraciones de línea base que puede refinar para reforzar aún más la posición de seguridad.
Use herramientas automatizadas de gobernanza de seguridad como Azure Policy y Microsoft Defender for Cloud para simplificar el cumplimiento de los recursos con la línea base.
✓ Refinar la estrategia de supervisión de seguridad
Use información de producción para realizar mejoras en la supervisión y las alertas de seguridad. Cuando implementó por primera vez la auditoría de recursos, el examen de vulnerabilidades u otra supervisión de seguridad, es posible que haya seguido un enfoque genérico para registrar niveles, directivas de retención u otra configuración. Use los datos que recopila en producción para refinar esta configuración en función de los patrones de uso que se alinean con los estándares de la organización. A medida que la carga de trabajo evoluciona, revise continuamente la supervisión de seguridad y la implementación de alertas para asegurarse de que todos los recursos están configurados correctamente.
✓ Fortalezca la seguridad de la red en el perímetro
Mejore la seguridad de red aplicando la microsegmentación para evitar el movimiento lateral entre la carga de trabajo. Esta estrategia podría incluir mover componentes a subredes independientes protegidas por grupos de seguridad de red o usar características integradas para recursos específicos para limitar el tráfico. Por ejemplo, muchos servicios de base de datos de Azure incluyen un firewall integrado que puede usar para limitar el acceso a la red pública y privada. Tenga en cuenta las estrategias siguientes:
Utiliza redes privadas solo para toda la carga de trabajo. En Azure, usa Azure Private Link para conectar tus redes virtuales a recursos de plataforma como servicio (PaaS) y software como servicio (SaaS) tanto como sea posible. Para obtener más información, consulte Disponibilidad del servicio.
Proteja las API. Use una solución de puerta de enlace de API, como Azure API Management, para gestionar el proxy de las llamadas API. El uso de un proxy minimiza el acceso de red a las API del backend al exponer solo el proxy y ninguno de los componentes del backend a los llamadores.
Refinar las reglas de firewall. Busque oportunidades basadas en observaciones de producción para refinar las reglas de firewall. Es posible que haya implementado reglas amplias o relajadas establecidas durante las primeras etapas del desarrollo que puede ajustar, o tal vez tenga reglas sin usar que pueda eliminar. Del mismo modo, surgen constantemente nuevas amenazas y vulnerabilidades, lo que hace que las actualizaciones periódicas sean fundamentales para la seguridad de red. Defina un proceso de revisión estándar para las configuraciones de firewall como parte de las prácticas de mejora continua para revisar y actualizar periódicamente la configuración.
Contrapartida: las configuraciones de microsegmentación y las puertas de enlace de API aumentan los costos y la complejidad de la carga de trabajo. Aplique estas medidas cuidadosamente para evitar gastos innecesarios y sobrecarga operativa. Por ejemplo, es posible que estas medidas no sean necesarias para entornos de no producción o cargas de trabajo internas.
✓ Refinar las configuraciones de IAM
Analice los patrones de acceso para identificar áreas de mejoras en las configuraciones de IAM. Aplicar controles de acceso condicional y Just-In-Time (JIT) a componentes confidenciales. Revise los permisos de todas las cuentas humanas y no humanas para asegurarse de que se aplica correctamente el principio de privilegios mínimos. Las identidades administradas suelen tener permisos incorrectos, por lo que los incluyen en las auditorías de permisos. Realice estas auditorías periódicamente como parte de las prácticas operativas.
Dilema: El acceso condicional y las directivas de acceso JIT requieren administración continua y pueden requerir entrenamiento de usuarios. Asegúrese de que son adecuados para su caso de uso antes de implementarlos.
✓ Refinar el plan de respuesta a incidentes
No se pueden simular completamente incidentes de seguridad antes de operar la carga de trabajo en producción. Los incidentes reales proporcionan información valiosa que ayuda a mejorar los procesos de respuesta. Interactúe con todos los miembros del equipo implicados en la respuesta a incidentes en sesiones de aprendizaje retrospectivas para determinar qué ha ido bien y qué áreas puede mejorar. Incorpore estas conclusiones sobre los simulacros de incidentes para que sean más realistas.
Invertir estratégicamente en soluciones de seguridad de nivel empresarial y funcionalidades avanzadas de defensa contra amenazas.
El nivel 5 del modelo de madurez se centra en las medidas de seguridad avanzadas para organizaciones altamente maduras. Considere detenidamente cada una de las siguientes recomendaciones con respecto a otros pilares del marco de Well-Architected para asegurarse de que se alinean con la carga de trabajo. Debe tener una comprensión clara de los requisitos de cumplimiento, los estándares de la organización, los planes de ciclo de vida de la carga de trabajo y otros factores ambientales únicos que informan a la toma de decisiones.
Estrategias clave
✓ Invertir en protección contra amenazas especializada
Es más probable que las organizaciones más grandes y sectores específicos sean objetivos de amenazas especializadas. Para mitigar estos riesgos, evalúe si debe invertir en un mayor nivel de protección. Tenga en cuenta si su caso de uso garantiza la inversión en las siguientes soluciones:
Protección contra denegación de servicio distribuida (DDoS). Las organizaciones que tienen una gran presencia pública son los destinos más comunes para los ataques DDoS. Los proveedores de nube como Azure suelen incluir protección contra DDoS de nivel básico gratuito que es suficiente para muchos casos de uso. También suelen ofrecer niveles avanzados que protegen contra ataques más grandes y sofisticados, y proporcionan un mayor nivel de soporte técnico disponible bajo demanda para ayudar a mitigar los ataques en curso.
Prevención automatizada de pérdida de datos (DLP). DLP es una estrategia de seguridad que identifica, supervisa y protege los datos confidenciales contra el acceso no autorizado, el uso indebido o la divulgación accidental. Las organizaciones que controlan grandes volúmenes de información confidencial, como las instituciones financieras, los proveedores de atención sanitaria y las agencias gubernamentales, se benefician significativamente de DLP para mantener la integridad de los datos y cumplir con las regulaciones. Considere la posibilidad de usar una herramienta como Microsoft Purview para automatizar las directivas DLP.
Proteja los datos en uso mediante la computación confidencial. Los proveedores de nube suelen cifrar los datos en reposo y en tránsito de forma predeterminada. Para mejorar aún más la seguridad, proteja los datos en uso mediante una solución de computación confidencial. Esta solución es especialmente fundamental para sectores regulados, como la atención sanitaria y las finanzas de las entidades gubernamentales. Azure proporciona máquinas virtuales confidenciales, servicios de contenedor y otras soluciones de plataforma como servicio y software como servicio. Estas soluciones le permiten trabajar de forma segura en datos confidenciales, a la vez que impiden la exposición a usuarios o sistemas no autorizados y cumplen los requisitos de cumplimiento.
✓ Invertir en soluciones SIEM y SOAR
Soluciones SIEM y SOAR, como Microsoft Sentinel, automatizan la detección de comportamientos anómalos, la búsqueda de amenazas y varias actividades de respuesta. Estas soluciones reducen significativamente la carga operativa, especialmente para organizaciones más grandes, mediante la administración de la recopilación y el análisis de datos en entornos amplios y complejos. Microsoft Sentinel proporciona compatibilidad integrada con muchos productos de Microsoft. Esta compatibilidad garantiza una integración sin problemas.
✓ Invertir en pruebas de seguridad avanzadas
En los niveles de madurez anteriores, normaliza las pruebas de seguridad, incluidas las evaluaciones de red, identidad y aplicación. En el nivel 5, considere la posibilidad de invertir en pruebas de ataque simuladas, como ejercicios de juego de guerra y pruebas de penetración. En algunos escenarios, es posible que tenga que interactuar con un proveedor que no sea de Microsoft para realizar pruebas de penetración u otras pruebas de seguridad para cumplir los requisitos de cumplimiento. Investigue y evalúe proveedores de reputación para asegurarse de que proporcionan el mejor valor para su organización.