Share via


Seguridad y gobernanza

En este artículo se tratan las principales consideraciones de diseño y recomendaciones relacionadas con la seguridad, gobernanza y cumplimiento en las zonas de aterrizaje de Azure Virtual Desktop de acuerdo con Cloud Adoption Framework de Microsoft.

Revise las secciones siguientes para buscar controles de seguridad y gobernanza recomendados para la zona de aterrizaje de Azure Virtual Desktop.

Identidad

  • Proteja el acceso de usuario a Azure Virtual Desktop mediante el establecimiento de la directiva de acceso condicional de Microsoft Entra con la autenticación multifactor de Microsoft Entra o una herramienta de autenticación multifactor de un asociado. Tenga en cuenta las ubicaciones, los dispositivos y los comportamientos de inicio de sesión de los usuarios y agregue controles adicionales según sea necesario en función de sus patrones de acceso. Para más información sobre cómo habilitar la autenticación multifactor de Azure para Azure Virtual Desktop, consulte Habilitación de la autenticación multifactor de Azure para Azure Virtual Desktop.

  • Asigne los privilegios mínimos necesarios mediante la definición de roles administrativos, de operaciones y de ingeniería en roles RBAC de Azure. Para limitar el acceso a roles de privilegios elevados dentro de la zona de aterrizaje de Azure Virtual Desktop, considere la posibilidad de la integración con Azure Privileged Identity Management (PIM). Mantener el conocimiento de qué equipo es responsable de cada área administrativa determinada le ayuda a determinar los roles y la configuración del control de acceso basado en rol (RBAC) de Azure.

  • Use la identidad administrada de Azure o la entidad de servicio con credenciales de certificado para la automatización y los servicios de Azure Virtual Desktop. Asigne privilegios mínimos a la cuenta de Automation y un ámbito limitado a las zonas de aterrizaje de Azure Virtual Desktop. Puede usar Azure Key Vault con identidades administradas de Azure, de modo que el entorno de ejecución (por ejemplo, una función de Azure) pueda recuperar las credenciales de automatización del almacén de claves.

  • Asegúrese de recopilar el registro de actividad de usuario y administrador para las zonas de aterrizaje de Azure Virtual Desktop y Microsoft Entra ID. Supervise estos registros con la herramienta de Administración de eventos e información de seguridad (SIEM). Puede recopilar registros de varios orígenes, como:

  • Use grupos de Microsoft Entra en lugar de usuarios individuales al asignar acceso a grupos de aplicaciones de Azure Virtual Desktop. Considere la posibilidad de usar grupos de seguridad existentes que se asignen a las funciones empresariales de su organización, lo que le permite reutilizar los procesos de aprovisionamiento y desaprovisionamiento de usuarios existentes.

Redes

  • Aprovisione o reutilice una red virtual dedicada para las zonas de aterrizaje de Azure Virtual Desktop. Planee el espacio de direcciones IP para acomodar la escala de los hosts de sesión. Establezca el tamaño de subred de línea base en función del número mínimo y máximo de hosts de sesión por grupo de hosts. Asigne los requisitos de unidad de negocio a los grupos de hosts.

  • Use grupos de seguridad de red (NSG) o Azure Firewall (o dispositivo de firewall de terceros) para establecer la microsegmentación. Use etiquetas de servicio de Azure Virtual Network y grupos de servicio de aplicación (ASG) para definir controles de acceso a la red en los grupos de seguridad de red o en una instancia de Azure Firewall configurada para los recursos de Azure Virtual Desktop. Compruebe que el acceso saliente del host de sesión a las direcciones URL necesarias se omite mediante proxy (si se usa en hosts de sesión) y Azure Firewall (o dispositivo de firewall de terceros).

  • En función de las aplicaciones y la estrategia de segmentación empresarial, restrinja el tráfico entre los hosts de sesión y los recursos internos mediante reglas de grupo de seguridad o Azure Firewall (o un dispositivo de firewall de terceros) a gran escala.

  • Habilite la protección estándar contra DDoS de Azure para Azure Firewall (o un dispositivo de firewall de terceros) para ayudar a proteger las zonas de aterrizaje de Azure Virtual Desktop.

  • Si usa un proxy para el acceso saliente a Internet desde los hosts de sesión:

    • Configure los servidores proxy en la misma área geográfica que los hosts y clientes de sesión de Azure Virtual Desktop (si usa proveedores de proxy en la nube).
    • No use la inspección de TLS. En Azure Virtual Desktop, el tráfico se cifra en tránsito de forma predeterminada.
    • Evite la configuración de proxy que requiera la autenticación de usuario. Los componentes de Azure Virtual Desktop en el host de sesión se ejecutan en el contexto del sistema operativo, por lo que no admiten servidores proxy que requieran autenticación. Debe estar habilitado el proxy para todo el sistema a fin de configurar el proxy de nivel de host en el host de sesión.
  • Compruebe que los usuarios finales tienen acceso a las direcciones URL de cliente de Azure Virtual Desktop. Si se usa la configuración o el agente de proxy en los dispositivos de los usuarios, asegúrese de omitir también las direcciones URL de cliente de Azure Virtual Desktop.

  • Use el acceso Just-In-Time para la administración y la solución de problemas de los hosts de sesión. Evite conceder acceso RDP directo a hosts de sesión. Los hosts de sesión de AVD usan el transporte de conexión inversa para establecer sesiones remotas.

  • Use las características de la protección de red adaptable de Microsoft Defender for Cloud para buscar configuraciones de grupo de seguridad de red que limiten los puertos y las direcciones IP de origen con referencia a las reglas de tráfico externo.

  • Recopile los registros de Azure Firewall (o dispositivo de firewall de terceros) con Azure Monitor o una solución de supervisión de asociados. También debe supervisar los registros de SIEM, mediante Azure Sentinel o un servicio similar.

  • Use solo un punto de conexión privado para los archivos de Azure que se usan para los contenedores de perfiles de FSLogix.

  • Configure Shortpath de RDP para complementar el transporte de conexión inversa.

Hosts de sesión

Para más información sobre los procedimientos recomendados de seguridad del host de sesión de Azure Virtual Desktop, consulte Procedimientos recomendados de seguridad del host de sesión.

Para una lista detallada de los procedimientos recomendados para la seguridad de máquinas virtuales de Azure, consulte Recomendaciones de seguridad para máquinas virtuales de Azure.

Protección de los datos

  • Microsoft Azure cifra los datos en reposo para protegerlos de ataques "fuera de banda", como intentos de acceder al almacenamiento subyacente. El cifrado ayuda a garantizar que los atacantes no puedan leer ni modificar los datos fácilmente. El enfoque de Microsoft para habilitar dos capas de cifrado para los datos en reposo implica:

    • Cifrado de datos con claves administradas por el cliente. Los usuarios proporcionan su propia clave para el cifrado de discos. Pueden traer sus propias claves a su Key Vault (una práctica conocida como BYOK – Bring Your Own Key) o generar nuevas claves en Azure Key Vault para cifrar los recursos deseados (incluidos los discos de host de sesión).
    • Cifrado de la infraestructura mediante claves administradas por la plataforma. De forma predeterminada, los discos se cifran automáticamente en reposo mediante claves de cifrado administradas por la plataforma.
    • Cifrado en el host de máquina virtual (servidor de Azure al que está asignada la máquina virtual). Los datos de caché de disco de datos y de sistema operativo del disco temporal de cada máquina virtual se almacenan en el host de máquina virtual. Cuando se habilita el cifrado en el host de máquina virtual, esos datos se cifran en reposo y fluyen cifrados al servicio Storage para su persistencia.
  • Implemente una solución de protección de la información, como Microsoft Purview Information Protection o una solución de terceros, que garantice que la información confidencial se almacena, se procesa y se transmite de forma segura por los sistemas tecnológicos de la organización.

  • Use el Asesor de directivas de seguridad para las aplicaciones de Microsoft 365 para empresas a fin de mejorar la seguridad de la implementación de Office. Esta herramienta identifica las directivas que puede aplicar a la implementación para obtener más seguridad y también recomienda directivas basadas en sus efectos en la seguridad y la productividad.

  • Configure la autenticación basada en identidades para Azure Files usada para los perfiles de usuario de FSLogix a través de Active Directory Domain Services (AD DS) locales y Microsoft Entra Domain Services. Configure permisos NTFS para que los usuarios autorizados puedan acceder a Azure Files.

Administración de costos

  • Use etiquetas de Azure para organizar los costos para crear, administrar e implementar recursos de Azure Virtual Desktop. Para identificar el costo de proceso asociado de Azure Virtual Desktop, etiquete todos los grupos de hosts y máquinas virtuales. Etiquete los recursos de Azure Files o Azure NetApp Files para hacer un seguimiento del costo del almacenamiento asociado a los contenedores de perfiles de usuario de FSLogix, las imágenes personalizadas del sistema operativo y la asociación de aplicaciones MSIX (si se usan).

  • Defina las etiquetas mínimas sugeridas que se deben establecer en todos los recursos de Azure Virtual Desktop. Puede establecer etiquetas de Azure durante la implementación o después del aprovisionamiento. Considere la posibilidad de usar definiciones integradas de Azure Policy para aplicar reglas de etiquetado.

  • Establezca presupuestos en Azure Cost Management para administrar de forma proactiva los costos de uso de Azure. Cuando se superan los umbrales del presupuesto que ha creado, se desencadenan las notificaciones.

  • Cree alertas de Azure Cost Management para supervisar el uso y el gasto de Azure en la zona de aterrizaje de Azure Virtual Desktop.

  • La característica Iniciar máquina virtual al establecer la conexión permite ahorrar costos al permitir que los usuarios finales activen sus máquinas virtuales solo cuando las necesiten.

  • Implemente soluciones de escalado para hosts de sesión agrupados mediante Azure Automation o la característica de escalado (versión preliminar).

Coherencia de recursos

Revise los procedimientos recomendados de seguridad de Azure Virtual Desktop como punto de partida para la seguridad dentro de su entorno.

Cumplimiento

Casi todas las organizaciones deben cumplir con varias directivas gubernamentales o normativas del sector. Revise esas directivas con el equipo de cumplimiento e implemente los controles correctos para la zona de aterrizaje concreta de Azure Virtual Desktop. Por ejemplo, debe considerar los controles de directivas específicas, como el Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (PCI DSS) o la Ley de Portabilidad y Responsabilidad de Seguros Médicos de 1996 (HIPAA) si su organización sigue sus marcos.

  • Use Microsoft Defender for Cloud para aplicar estándares de cumplimiento adicionales a las zonas de aterrizaje de Azure Virtual Desktop si es necesario. Microsoft Defender for Cloud resulta de gran ayuda para simplificar el proceso necesario para cumplir los requisitos de cumplimiento normativo mediante el panel de cumplimiento normativo. Puede agregar estándares de cumplimiento integrados o personalizados al panel. Entre los estándares normativos ya integrados que puede agregar se incluyen:

    • PCI-DSS v3.2.1:2018
    • SOC TSP
    • NIST SP 800-53 R4
    • NIST SP 800 171 R2
    • UK OFFICIAL y UK NHS
    • Canada Federal PBMM
    • Azure CIS 1.1.0
    • HIPAA/HITRUST
    • SWIFT CSP CSCF v2020
    • ISO 27001:2013
    • ISM restringido en Nueva Zelanda
    • CMMC nivel 3
    • Azure CIS 1.3.0
    • NIST SP 800-53 R5
    • FedRAMP H
    • FedRAMP M
  • Si su organización está sujeta a requisitos de residencia de datos, considere la posibilidad de limitar la implementación de recursos de Azure Virtual Desktop (áreas de trabajo, grupos de aplicaciones y grupos de hosts) a las siguientes zonas geográficas:

    • Estados Unidos
    • Europa
    • Reino Unido
    • Canadá

    Limitar la implementación a estas zonas geográficas puede ayudarle a garantizar que los metadatos de Azure Virtual Desktop se almacenan en la región de la zona geográfica de los recursos de Azure Virtual Desktop, ya que los hosts de sesión se pueden implementar en todo el mundo para adaptarse a la base de usuarios.

  • Use una directiva de grupo y herramientas de administración de dispositivos, como Intune y Microsoft Endpoint Configuration Manager, para mantener un procedimiento riguroso de seguridad y cumplimiento en los hosts de sesión.

  • Configure alertas y respuestas automatizadas en Microsoft Defender for Cloud para garantizar el cumplimiento general de las zonas de aterrizaje de Azure Virtual Desktop.

  • Revise la Puntuación de seguridad de Microsoft para medir la posición de seguridad general de la organización en los siguientes productos:

    • Microsoft 365 (incluidos Exchange Online)
    • Microsoft Entra ID
    • Microsoft Defender para punto de conexión
    • Microsoft Defender for Identity
    • Defender para aplicaciones en la nube
    • Equipos de Microsoft
  • Revise la Puntuación de seguridad de Microsoft Defender for Cloud para mejorar el cumplimiento general de la seguridad de las zonas de aterrizaje de Azure Virtual Desktop.

Pasos siguientes

Aprenda sobre la automatización de la plataforma y DevOps para escenarios de escala empresarial de Azure Virtual Desktop.