Compartir a través de


Principios de diseño de seguridad

Una carga de trabajo bien diseñada debe crearse con un enfoque de confianza cero en materia de seguridad. Una carga de trabajo segura es resistente a los ataques e incorpora los principios de seguridad interrelacionados de confidencialidad, integridad y disponibilidad (también conocidos como la tríada CIA), además de cumplir con los objetivos comerciales. Cualquier incidente de seguridad tiene el potencial de convertirse en una violación importante que dañe su marca y reputación. Para evaluar qué tan bien funciona su estrategia de seguridad para su carga de trabajo, plantéese estas preguntas:

  • ¿En qué medida sus medidas de seguridad ralentizan o impiden que los atacantes accedan a su carga de trabajo?
  • ¿En qué medida sus medidas de seguridad limitan el daño o la propagación de un ataque si ocurre?
  • ¿Qué valor tiene su carga de trabajo para un atacante? ¿Cuánto daño sufriría su empresa si su carga de trabajo o sus datos fueran robados, no estuvieran disponibles o fueran manipulados?
  • ¿Con qué rapidez puede detectar, responder y recuperarse de las interrupciones en su carga de trabajo?

Al diseñar su sistema, utilice el modelo de Confianza cero de Microsoft como guía para mitigar los riesgos de seguridad:

  • Verificar explícitamente para que solo las identidades confiables realicen acciones previstas y permitidas que se originen en ubicaciones esperadas. Esta protección dificulta que los atacantes suplanten usuarios y cuentas legítimos.

  • Utilice el acceso con privilegios mínimos para las identidades adecuadas, con el conjunto adecuado de permisos, durante la duración adecuada y para los activos adecuados. Limitar los permisos ayuda a evitar que los atacantes abusen de permisos que los usuarios legítimos ni siquiera necesitan.

  • Suponga que se violan los controles de seguridad y diseñe controles compensatorios que limiten el riesgo y el daño si falla una capa primaria de defensa. Esto le ayudará a defender mejor su carga de trabajo pensando como un atacante interesado en el éxito (independientemente de cómo lo consigue).

La seguridad no es un esfuerzo de una sola vez. Debe implementar estas orientaciones de forma periódica. Mejore continuamente sus defensas y conocimientos de seguridad para proteger su carga de trabajo de los atacantes que son expertos en encontrar vectores de ataque nuevos e innovadores, a menudo utilizando kits de ataque automatizados.

Los principios de diseño, basados en el Microsoft Azure Well-Architected Framework, tienen como objetivo fomentar una mentalidad de seguridad continua, para ayudarlo a mejorar la postura de seguridad de su carga de trabajo a medida que evolucionan las amenazas. Estos principios deben guiar la seguridad de su arquitectura, opciones de diseño y procesos operativos. Comience con los enfoques recomendados y justifique los beneficios para un conjunto de requisitos de seguridad. Después de establecer su estrategia, tome medidas utilizando la Lista de verificación de seguridad como siguiente paso.

Si estos principios no se aplican adecuadamente, se puede esperar un impacto negativo en las operaciones comerciales y los ingresos. Algunas consecuencias pueden ser obvias, como sanciones por cargas de trabajo regulatorias. Sin embargo, otros pueden ser menos evidentes y podrían ocasionar problemas de seguridad persistentes antes de ser detectados.

En muchas cargas de trabajo de misión crítica, la seguridad es la principal preocupación, junto con la fiabilidad, dado que algunos vectores de ataque, como la filtración de datos, no afectan a la fiabilidad. La seguridad y la fiabilidad pueden llevar una carga de trabajo en direcciones opuestas porque el diseño centrado en la seguridad puede introducir puntos de error y aumentar la complejidad operativa. El efecto de la seguridad sobre la fiabilidad es a menudo indirecto y se introduce a través de restricciones operativas. Considere cuidadosamente los compromisos entre seguridad y fiabilidad.

Si sigue estos principios, puede mejorar la eficacia de la seguridad, fortalecer los activos de la carga de trabajo y generar confianza entre sus usuarios.

Planear su preparación para la seguridad

Icono de objetivo Objetivo: adoptar e implementar prácticas de seguridad en las decisiones de diseño arquitectónico y operaciones con una fricción mínima.

Como propietario de una carga de trabajo, usted comparte la responsabilidad con la organización de proteger los activos. Elabore un plan de preparación de seguridad que coincida con las prioridades de su negocio. Le ayudará a establecer procesos claros, inversiones suficientes y responsabilidades apropiadas. El plan debe comunicar los requisitos de carga de trabajo a la organización, que también comparte la responsabilidad de proteger los activos. Los planes de seguridad deben ser parte de su estrategia de confiabilidad, modelado de salud y autoconservación.

Obtenga más información sobre cómo planificar su preparación en materia de seguridad en Azure Well-Architected Framework. ...

Diseñar para proteger la confidencialidad

Icono de objetivo Evite la exposición de información privada, regulatoria, de aplicaciones y de propiedad mediante el uso de restricciones de acceso y técnicas de ofuscación.

Los datos de la carga de trabajo se pueden clasificar por usuario, uso, configuración, cumplimiento, propiedad intelectual y más. No debe compartir ni acceder a esos datos más allá de los límites de confianza establecidos. Para proteger la confidencialidad, debe centrarse en los controles de acceso, la opacidad y en mantener un registro de auditoría de las actividades que involucran datos y el sistema.

Obtenga más información sobre el diseño para proteger la confidencialidad en Azure Well-Architected Framework. ...

Diseñar para proteger la integridad

Icono de objetivo Evite daños al diseño, la implementación, las operaciones y los datos para evitar interrupciones que puedan impedir que el sistema entregue el valor esperado o provocar que funcione fuera de los límites definidos. El sistema debe proporcionar garantía de información durante todo el ciclo de vida de la carga de trabajo.

La clave es utilizar controles que eviten la manipulación de la lógica empresarial, los flujos, los procesos de implementación, los datos e incluso los componentes de la pila inferior, como el sistema operativo y la secuencia de arranque. La falta de integridad puede crear vulnerabilidades que pueden llevar a violaciones de la confidencialidad y la disponibilidad.

Obtenga más información sobre el diseño para proteger la integridad en Azure Well-Architected Framework. ...

Diseñar para proteger la disponibilidad

Icono de objetivo Evite o minimice el tiempo de inactividad y la degradación del sistema y de la carga de trabajo en caso de un incidente de seguridad mediante el uso de controles de seguridad sólidos. Debe mantener la integridad de los datos durante el incidente y después de que el sistema se recupere.

Debe equilibrar las opciones de arquitectura de disponibilidad con las opciones de arquitectura de seguridad. El sistema debe proporcionar garantías de disponibilidad para asegurar que los usuarios puedan acceder a los datos y que estos sean accesibles. Desde una perspectiva de seguridad, los usuarios deben operar dentro del ámbito de acceso permitido y los datos deben ser fiables. Los controles de seguridad deberían detener a los actores maliciosos, pero no deberían impedir que los usuarios legítimos accedan al sistema y a los datos.

Obtenga más información sobre el diseño para proteger la disponibilidad en Azure Well-Architected Framework.

Mantener y desarrollar su postura de seguridad

Icono de objetivo Incluya la mejora continua y aplique la vigilancia para mantenerse a la vanguardia de los atacantes que evolucionan continuamente sus estrategias de ataque.

Su postura de seguridad no debe deteriorarse con el tiempo. Es necesario seguir mejorando las operaciones de seguridad para poder gestionar con mayor eficacia las nuevas disrupciones. Objetivo: alinear las mejoras con las fases definidas por los estándares de la industria. De esta manera se logra una mejor preparación, un tiempo más rápido para detectar incidentes y una contención y mitigación más efectivas. La mejora continua debe basarse en las lecciones aprendidas de incidentes pasados.

Obtenga más información sobre Mantener y evolucionar su postura de seguridad en el marco de buena arquitectura de Azure.

Pasos siguientes