Compartir a través de


Consideraciones de seguridad para Azure Container Apps: acelerador de zona de aterrizaje

Las aplicaciones en la nube suelen tener diferentes capas de seguridad para proteger completamente una aplicación frente a ataques. Para decidir qué capas son las mejores para las aplicaciones, revise los siguientes recursos:

Resource Descripción
Pruebas comparativas de seguridad de Container Apps La línea base de seguridad incorpora recomendaciones de las pruebas comparativas de seguridad en la nube de Microsoft específicamente para Azure Container Apps. Esta prueba comparativa ofrece instrucciones sobre la protección de soluciones en la nube de Azure, clasificadas por los controles de seguridad definidos.
Punto de referencia de seguridad en la nube El punto de referencia de seguridad en la nube de Microsoft (MCSB) ofrece procedimientos recomendados y recomendaciones para mejorar la seguridad en entornos de Azure y multinube.
Protección de la zona de aterrizaje de Azure Cloud Adoption Framework ofrece instrucciones sobre los procesos de seguridad y los procedimientos recomendados. Este marco colabora con organizaciones como NIST, The Open Group y center for Internet Security (CIS).
Protección del tráfico saliente Puede usar rutas definidas por el usuario (UDR) con Azure Firewall para restringir el tráfico saliente de las aplicaciones de contenedor a recursos back-end de Azure u otros recursos de red.

Recomendaciones

Puede configurar el entorno de Container Apps para que acepte solicitudes externas o para bloquear solo solicitudes internas.

Entre las recomendaciones del acelerador de zonas de aterrizaje se incluyen las siguientes:

  • Creación de un entorno interno: si desea exponer la aplicación a la web pública, puede usar Azure Application Gateway o Azure Front Door para el control de seguridad específico.

  • Protección del tráfico saliente: para proteger el tráfico saliente, puede configurar una tabla de rutas que indique que el tráfico saliente pase por un Azure Firewall que se implementa en la red del concentrador.

  • Registro de actividades relacionadas con la seguridad: realice un amplio uso de herramientas de observabilidad y Log Analytics para registrar información sobre acciones confidenciales.

  • Perfiles de seguridad: use el perfil de seguridad de Container Apps como punto de partida para proteger las aplicaciones de contenedor.