Este artículo proporciona una lista de verificación de seguridad para las actividades clave esenciales para mantener un entorno seguro. Power Platform Resume los artículos de esta sección en un plan de acción y cubre actividades como protección de datos, detección de amenazas, gestión de identidad y acceso, y cumplimiento de estándares regulatorios. Al seguir esta lista de verificación, los administradores y profesionales de seguridad pueden asegurarse de que sus implementaciones sean sólidas, resilientes y estén alineadas con las mejores prácticas. Power Platform Ya sea que esté configurando nuevos entornos o mejorando los existentes, esta guía lo ayuda a implementar medidas de seguridad efectivas para proteger los datos y las aplicaciones de su organización.
Administración de postura de seguridad
| ¿Hecho? |
Task |
| ✓ |
Comprender las responsabilidades del proveedor de servicios como procesador de datos y las responsabilidades del cliente como propietario y controlador de datos. Asegúrese de que ambas partes cumplan con las leyes y regulaciones pertinentes. Familiarícese con la arquitectura de Power Platform, incluidos entornos, conectores, Dataverse, Power Apps, Power Automate y Copilot Studio. |
| ✓ |
Comprenda sus requisitos de seguridad y evalúe sus medidas, herramientas y prácticas de seguridad existentes para identificar brechas y áreas de mejora. Cree una línea base de seguridad alineada con los requisitos de cumplimiento y los estándares de la industria. |
| ✓ |
Revise la página de Seguridad en el Centro de administración y evalúe las acciones recomendadas para mejorar el puntaje de seguridad. Power Platform |
| ✓ |
Educar a los creadores y desarrolladores sobre las mejores prácticas de seguridad, cumplimiento y privacidad. Asegúrese de que los materiales de capacitación sean fácilmente accesibles a través de una fuente central, como un sitio o una wiki. SharePoint |
| ✓ |
Definir y probar planes de respuesta a incidentes. Garantizar roles y responsabilidades claros para el manejo de incidentes de seguridad. |
| ✓ |
Revise y actualice periódicamente las políticas de seguridad para adaptarse a las amenazas cambiantes y a las necesidades del negocio. |
Protección contra amenazas
| ¿Hecho? |
Task |
| ✓ |
Utilice el Centro de administración y Microsoft Sentinel para realizar un seguimiento de las actividades de los usuarios. Power Platform Realizar auditorías periódicas para detectar anomalías y garantizar el cumplimiento. |
| ✓ |
Configure Microsoft Sentinel y configure alertas para actividades sospechosas y violaciones de políticas. |
| ✓ |
Monitorear eventos de riesgo relacionados con la identidad en identidades potencialmente comprometidas y remediar esos riesgos |
| ✓ |
Investigar exhaustivamente los incidentes de seguridad para comprender la causa raíz y el impacto. Utilice los hallazgos para mejorar las estrategias de detección y respuesta ante amenazas. |
| ✓ |
Definir y probar planes de respuesta a incidentes. Definir roles y responsabilidades claras para el manejo de incidentes de seguridad. |
Protección y privacidad de datos
| ¿Hecho? |
Task |
| ✓ |
Cree directivas de datos para controlar el flujo de datos entre conectores y entornos. Revise y actualice periódicamente las directivas de datos para alinearse con los requisitos de seguridad. |
| ✓ |
Considere utilizar claves administradas por el cliente para tener un control adicional sobre el cifrado. |
| ✓ |
Incorporar consideraciones de privacidad en el diseño y desarrollo de aplicaciones. Garantizar la privacidad es un aspecto fundamental de su proceso de desarrollo. |
| ✓ |
Configure el aislamiento de inquilinos para controlar y restringir el acceso a datos entre diferentes inquilinos. |
| ✓ |
Evaluar y configurar funciones de seguridad de red como firewall IP y red virtual. |
| ✓ |
Configure Microsoft Purview para descubrir, clasificar y administrar datos confidenciales en todo su entorno. Power Platform |
| ✓ |
Utilice el modelo de seguridad RBAC integrado para administrar los permisos de los usuarios y el acceso a los datos de manera eficaz. Dataverse Implementar seguridad a nivel de campo, seguridad jerárquica y seguridad basada en equipo para mejorar la protección de datos. |
Administración de identidades y acceso
| ¿Hecho? |
Task |
| ✓ |
Cree una estrategia de gestión de identidad que cubra el acceso de los usuarios, las cuentas de servicio, los usuarios de las aplicaciones, los requisitos de federación para el inicio de sesión único y las políticas de acceso condicional. |
| ✓ |
Cree políticas de acceso administrativo para diferentes roles de administrador en la plataforma, como administrador de servicio y administrador. Microsoft 365 |
| ✓ |
Disponer de los controles necesarios para gestionar el acceso a entornos específicos. |
| ✓ |
Asignar roles y permisos según el principio del mínimo privilegio. Utilice roles de seguridad para administrar el acceso de manera eficiente. |
Cumplimiento
| ¿Hecho? |
Task |
| ✓ |
Determine qué estándares regulatorios se aplican a su organización (por ejemplo, GDPR, HIPAA, CCPA, estándar de seguridad de datos PCI). Comprender los requisitos y obligaciones específicas de cada normativa. |
| ✓ |
Utilice el centro de administración y Microsoft Sentinel para rastrear las actividades de los usuarios. Power Platform Realizar auditorías periódicas para detectar anomalías y garantizar el cumplimiento de las normas regulatorias. |
| ✓ |
Educar a los creadores y desarrolladores sobre los requisitos reglamentarios y las mejores prácticas de cumplimiento. |
| ✓ |
Mantener registros detallados de los esfuerzos de cumplimiento, incluidas políticas, procedimientos y registros de auditoría. Asegúrese de que la documentación esté actualizada y disponible para las auditorías regulatorias. |
Seguridad de la carga de trabajo
| ¿Hecho? |
Task |
| ✓ |
Aplicar guía de seguridad a su arquitectura para proteger la confidencialidad, integridad y disponibilidad de sus datos y sistemas. Revise las recomendaciones de seguridad de la guía Well-Architected para garantizar que su carga de trabajo sea resistente a los ataques e incorpore los principios de seguridad interrelacionados de confidencialidad, integridad y disponibilidad (también conocidos como la tríada CIA), además de cumplir con los objetivos comerciales. Power Platform |