Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
La seguridad es una disciplina compleja y desafiante que debe tener en cuenta en casi todos los aspectos de sus entornos de nube y tecnología. Tenga en cuenta estos puntos clave:
- Todo es un posible objetivo o vector de ataque: en el panorama actual, los ciberattackers pueden aprovechar vulnerabilidades en las personas, procesos y tecnologías de una organización para lograr sus objetivos malintencionados.
- Las aplicaciones comerciales enfrentan desafíos de seguridad únicos: Las aplicaciones comerciales enfrentan desafíos de seguridad únicos que abarcan todas las industrias.
- La seguridad requiere trabajo en equipo: la defensa contra los ciberataques requiere un esfuerzo coordinado entre los equipos empresariales, tecnológicos y de seguridad. Cada equipo debe contribuir activamente a las iniciativas de seguridad y colaborar eficazmente.
Esta guía de seguridad de adopción es un componente de un conjunto más amplio de guías de seguridad de Microsoft diseñadas para ayudar a diversos equipos a comprender y cumplir con sus responsabilidades de seguridad: Power Platform
- La guía de seguridad de adopción proporciona orientación de seguridad para los equipos que administran entornos. Power Platform Power Platform
- La guía de seguridad de Power Platform Well-Architected ofrece orientación a los propietarios de cargas de trabajo individuales sobre cómo aplicar las mejores prácticas de seguridad al desarrollo de cargas de trabajo y a los procesos DevOps y DevSecOps.
- La metodología segura de Azure Cloud Adoption Framework proporciona orientación en seguridad para los equipos que administran la infraestructura tecnológica que respalda todo el desarrollo y las operaciones de carga de trabajo alojadas en Azure.
- El punto de referencia de seguridad en la nube de Microsoft ofrece una guía sobre las mejores prácticas para que las partes interesadas garanticen una seguridad sólida en la nube.
- La Power Platform documentación de seguridad y gobernanza le proporciona información sobre cómo configurar y mantener funciones de seguridad y gobernanza para Power Platform.
A lo largo de su proceso de adopción, busque oportunidades para mejorar su postura de seguridad general a través de la modernización. Power Platform
Evaluar la puntuación de seguridad y actuar según las recomendaciones
La página de Seguridad en el centro de administración le ayuda a descubrir y explorar la gama de capacidades que ofrece la seguridad administrada. Power Platform Comience por visualizar y administrar las tareas de seguridad, evaluar la postura de seguridad de su inquilino e implementar políticas proactivas en seguridad de red, control de acceso, cumplimiento y detección de amenazas. Evalúe la postura de seguridad de su organización con el puntaje de seguridad, ilustrado en una escala cualitativa (baja, media, alta). Luego, actúe según recomendaciones personalizadas para mejorar el puntaje de seguridad de su inquilino configurando medidas de seguridad proactivas y reactivas, priorizadas por nivel de riesgo.
La página de Seguridad proporciona una ubicación centralizada para ver y administrar recomendaciones de seguridad, evaluar su puntaje de seguridad e implementar políticas proactivas para proteger su organización.
Los administradores pueden:
- Evaluar la puntuación de seguridad: comprender y mejorar las políticas de seguridad de la organización con la puntuación de seguridad. Esta puntuación se ilustra en una escala cualitativa (baja, media o alta) y le ayuda a medir la posición de seguridad de su organización para las cargas de trabajo. Power Platform
- Actúe según las recomendaciones: identifique e implemente recomendaciones impactantes generadas por el sistema basadas en las mejores prácticas para mejorar el puntaje de seguridad de su inquilino.
- Administrar directivas proactivas: administre directivas proactivas para la gobernanza y la seguridad.
Adoptar la Confianza Cero como estrategia
Adoptar Zero Trust como estrategia le ayudará a comenzar su recorrido de adopción con un enfoque moderno de seguridad implementado. Power Platform El enfoque de Confianza Cero se basa en tres principios: ...
- Verificar explícitamente. Autentique y autorice siempre basándose en todos los puntos de datos disponibles.
- Utilice el mínimo privilegio. Limite el acceso de los usuarios con Just-In-Time y Just-Enough-Access (JIT/JEA), políticas adaptativas basadas en riesgos y protección de datos.
- Supongamos que se ha producido un incumplimiento. Minimizar el radio de explosión y el acceso al segmento. Verifique el cifrado de extremo a extremo y utilice análisis para obtener visibilidad de las actividades relacionadas con sus sistemas, impulsar la detección de amenazas y mejorar las defensas.
Microsoft proporciona un plan de modernización de seguridad basado en Confianza cero que las organizaciones pueden usar como guía. ...
Habilitar funciones de seguridad administradas
La seguridad administrada es un conjunto de capacidades premium que ofrece protección avanzada y permite a los administradores de seguridad administrar y proteger de manera eficaz el acceso a los datos y recursos de los clientes. Reúne las capacidades más avanzadas de Microsoft contra amenazas, protección de datos y privacidad, gestión de identidad y acceso y cumplimiento para ayudar a los clientes a enfrentar los desafíos de ciberseguridad actuales.
Se recomienda evaluar y habilitar las características de seguridad administradas para mejorar la posición de seguridad.
Ciclo de vida de desarrollo de seguridad
Establecer un ciclo de vida de desarrollo de seguridad (SDL) para el desarrollo a fin de garantizar que la seguridad esté integrada en cada fase del proceso de desarrollo. Power Platform SDL implica una serie de prácticas y procedimientos diseñados para identificar y mitigar los riesgos de seguridad desde las etapas iniciales de diseño hasta la implementación y el mantenimiento. Al incorporar consideraciones de seguridad desde el comienzo y durante todo el ciclo de vida del desarrollo, puede abordar de forma proactiva posibles vulnerabilidades, reducir el riesgo de violaciones de seguridad y garantizar el cumplimiento de los requisitos reglamentarios.
Más información: Recomendaciones para asegurar un ciclo de vida de desarrollo
Training
Brindar capacitación en seguridad a creadores y desarrolladores para ayudarlos a crear soluciones que sean seguras y resistentes a las amenazas. Power Platform Esta capacitación debe cubrir las mejores prácticas para la codificación segura, la protección de datos y el cumplimiento de los estándares regulatorios. Al educar a los creadores y desarrolladores sobre los posibles riesgos de seguridad y cómo mitigarlos, se fomenta una cultura de conciencia y responsabilidad en materia de seguridad. La capacitación debe incluir ejercicios prácticos, escenarios del mundo real y actualizaciones periódicas para mantenerse al día con las amenazas cambiantes.
- Mejorar las capacitaciones existentes agregando información sobre cómo crear soluciones seguras. Power Platform
- Instrua a los usuarios en su entorno y estrategia de directiva de datos y en cualquier otra configuración que pueda afectar a sus soluciones y proporcione instrucciones sobre cómo solicitar cambios.
- Incluya información sobre las fases del ciclo de vida del desarrollo de seguridad (SDL) y lo que los usuarios deben tener en cuenta para mantener sus soluciones seguras.
- Comunique a los usuarios cómo trabajarán juntos para progresar en cada fase.
Es importante contar con una fuente central, como un sitio o wiki, donde los creadores puedan acceder fácilmente a este contenido de capacitación. SharePoint A través de un repositorio centralizado, todos los miembros del equipo tienen información consistente y actualizada, lo que facilita descubrir y consultar pautas y recursos de seguridad. Proporcionar a los creadores y desarrolladores el conocimiento y las herramientas que necesitan ayuda a proteger los datos y las aplicaciones de su organización.
Preparación y respuesta ante incidentes
Establecer un plan integral de respuesta a incidentes que describa los procedimientos para identificar, gestionar y mitigar incidentes de seguridad. Este plan debe incluir funciones y responsabilidades claras, protocolos de comunicación y pasos para la contención, erradicación y recuperación. La capacitación y las simulaciones periódicas ayudan a garantizar que todos los miembros del equipo estén familiarizados con el plan y puedan responder eficazmente ante un incidente. Además, mantenga registros detallados y pistas de auditoría para investigar incidentes y comprender su impacto. Al estar bien preparado y contar con una sólida estrategia de respuesta a incidentes, puede minimizar el daño causado por las violaciones de seguridad y restablecer rápidamente las operaciones normales.
Integre Power Platform en sus prácticas de operaciones de seguridad (SecOps) para mejorar la seguridad y el cumplimiento de sus soluciones de código bajo/sin código.
Más información: Recomendaciones para la respuesta a incidentes de seguridad
Mejora continua
El viaje hacia una postura de seguridad moderna y sólida no termina con la implementación inicial. Para mantenerse al día con las nuevas amenazas, revise y perfeccione continuamente sus prácticas de seguridad mientras mantiene un estricto cumplimiento de los estándares. La mejora continua es esencial para mantener una postura de seguridad sólida porque las amenazas cibernéticas evolucionan continuamente y se vuelven más sofisticadas. Para protegerse contra estos riesgos en constante cambio, es necesario garantizar mejoras continuas.
Pasos siguientes
Revise los artículos detallados de esta serie para mejorar aún más su postura de seguridad:
- Detecta amenazas a tu organización
- Establecer controles de protección de datos y privacidad
- Implementación de una estrategia de directiva de datos
- Configurar la gestión de identidad y acceso
- Cumplir con los requisitos de cumplimiento
- Proteger el entorno predeterminado
Después de revisar los artículos, revise la lista de verificación de seguridad para asegurarse de que las implementaciones sean sólidas, resilientes y estén alineadas con las mejores prácticas. Power Platform