Compartir a través de


Introducción a la seguridad

La metodología de Cloud Adoption Framework para Azure Secure proporciona un enfoque estructurado para proteger el patrimonio de la nube de Azure. En esta introducción se presentan instrucciones de seguridad que se aplican en todas las fases de metodología de Cloud Adoption Framework. La seguridad abarca la estrategia, la planificación, la preparación, la adopción, la gobernanza y las operaciones; las brechas en cualquier fase debilitan la posición general. Debe aplicar la metodología segura de un extremo a otro, por lo que cada decisión de fase refuerza la protección, la detección y la resistencia.

Diagrama que muestra las metodologías implicadas en la adopción de la nube. El diagrama tiene cuadros para cada fase: equipos y roles, estrategia, plan, listo, adopción, gobernanza y administración.

Modernización de la posición de seguridad

La modernización de la posición de seguridad es la elevación continua de las capacidades de defensa, detecciones y resistencia. Esta modernización es importante aquí porque los controles estáticos se degradan rápidamente frente a la evolución de las técnicas de ataque de los atacantes. Debe alinear el trabajo de modernización con el marco de adopción de Confianza cero de Microsoft y enriquecer cada tarea de fase con mejoras de confianza cero.

Integre el fortalecimiento de identidades, la segmentación, el acceso justo a tiempo y privilegios mínimos, ajuste fino de detección de amenazas, protección de datos y automatización de estándares de plataforma en las zonas de aterrizaje y operaciones. Priorice los sprints de modernización en función de la reducción de riesgos medibles (por ejemplo, privilegios expuestos, configuraciones no seguras, recursos no supervisados). Automatice la validación a través de directivas, infraestructura como código, análisis de cumplimiento continuo y seguimiento de puntuación segura en Microsoft Defender for Cloud.

Preparación y respuesta a incidentes

La preparación y respuesta de incidentes forman una capa de control principal que limita el tiempo de permanencia del atacante y la interrupción empresarial. Esta funcionalidad es importante porque incluso los controles preventivos maduros no pueden eliminar los intentos de intrusión. Debe implementar y mejorar continuamente un ciclo de vida completo de incidentes que abarque la preparación, detección, evaluación de prioridades, contención, erradicación, recuperación y aprendizaje posterior al incidente.

Codifique roles, canales de comunicación, control de evidencias y autoridad de decisión. Mejoras en la ingesta de telemetría y la fidelidad de alertas para disminuir falsos positivos y acelerar el tiempo medio de detección (MTTD). Utiliza la guía de respuesta a incidentes de Azure para refinar runbooks, practicar simulaciones de mesa y automatizar acciones de contención (por ejemplo, aislar hosts, revocar tokens, poner en cuarentena el almacenamiento) a través de flujos de trabajo orquestados.

Adopción de principios de triad de la CIA

Los principios de triad de la CIA (confidencialidad, integridad, disponibilidad) proporcionan un modelo conciso para una protección completa de la información. Este modelo es importante aquí porque las brechas en cualquier principio único crean puntos débiles en cascada. Debe asignar controles, procesos, telemetría y métricas explícitamente a cada principio para cada fase.

  • La confidencialidad restringe el acceso a datos confidenciales; cifrado, administración de claves, identidad, directivas de acceso, segmentación de red y controles de clasificación de datos lo aplican.
  • La integridad conserva la exactitud y la integridad de los datos; El hash, la firma, los patrones de almacenamiento inmutables, el control de versiones y las cadenas de suministro de actualizaciones seguras aplican el estado de confianza.
  • La disponibilidad mantiene el acceso oportuno a los servicios y los datos; diseño de redundancia, aislamiento de dominio de error, escalado automático, sondeos de estado, pruebas de caos, copia de seguridad y orquestación de recuperación ante desastres mantienen la accesibilidad.

Utilice la triada para impulsar:

  • Protección de datos: Asigne etiquetas de confidencialidad y controles de cifrado al riesgo de confidencialidad.
  • Continuidad empresarial: Diseñar medidas de seguridad de integridad y disponibilidad para mantener las operaciones.
  • Confianza de las partes interesadas: Demostrar el cumplimiento medible de cada principio en auditorías e informes de cumplimiento.

Cada artículo muestra tareas que abordan la confidencialidad, la integridad y la disponibilidad para poder insertar estos principios en estrategia, diseño, compilación, gobernanza y operaciones.

Mantener la postura de seguridad

El mantenimiento de la posición de seguridad es el ciclo disciplinado de medición, mejora y validación de la eficacia del control. Este sostenimiento es importante porque los actores de amenazas iteran rápidamente y las defensas estáticas pierden relevancia. Debe institucionalizar la evaluación periódica, la corrección prioritaria, la automatización del control y los informes basados en pruebas.

Realice un seguimiento de Secure Score controles de seguridad en Microsoft Defender for Cloud para cuantificar las brechas y combínelos con métricas basadas en riesgos (por ejemplo, identidades con altos privilegios expuestas o almacenes sensibles sin cifrar). Automatice la detección de desfase mediante políticas, líneas base de configuración y canalizaciones de implementación. Alimenta las retrospectivas de incidentes y la inteligencia sobre amenazas en el refinamiento del trabajo pendiente, por lo que el cambio de posición se alinea con los comportamientos de adversario activo.

Uso de la lista de comprobación de seguridad en la nube

La lista de comprobación de seguridad en la nube es una ayuda consolidada de navegación y seguimiento para la ejecución de la metodología segura. Esta lista de comprobación es importante porque reduce el riesgo de omisión, acelera la incorporación y admite la preparación de la auditoría. Debe integrarlo en los acuerdos de trabajo del equipo y en las evaluaciones de progreso como registro de tareas con autoridad.

  Paso de seguridad en la nube Tareas de seguridad en la nube
Comprender los roles y los equipos de seguridad. Comprenda el rol del proveedor de servicios en la nube.
Comprenda los roles de los equipos de infraestructura y plataforma.
Comprenda los roles de arquitectura de seguridad, ingeniería, equipos de administración de posturas.
Comprenda los roles de los equipos de operaciones de seguridad (SecOps y SOC).
Comprenda los roles de los equipos de gobernanza, riesgo y cumplimiento de seguridad (GRC).
Obtenga información sobre la educación y la directiva de seguridad.
Integre la seguridad en la estrategia de adopción de la nube. Estrategia de modernización de la posición de seguridad.
Estrategia de preparación y respuesta a incidentes.
Estrategia de confidencialidad.
Estrategia de integridad.
Estrategia de disponibilidad.
Estrategia de mantenimiento de la posición de seguridad
Planee una adopción segura de la nube. Planee la adopción de la zona de aterrizaje.
Planeación de la modernización de la posición de seguridad.
Preparación de incidentes y planeamiento de respuestas.
Planificación de confidencialidad.
Planeación de la integridad
Planeación de disponibilidad
Planeación del mantenimiento de la posición de seguridad
Prepare su patrimonio seguro en la nube. Listo para la modernización de la posición de seguridad.
Preparado para la preparación y respuesta a incidentes.
Listo para la confidencialidad.
Listo para la integridad.
Listo para disponibilidad
Listo para mantener la posición de seguridad
Realice la adopción de la nube de forma segura. Adopción de la modernización de la posición de seguridad.
Adopte la preparación y respuesta de incidentes.
Adoptar la confidencialidad.
Adoptar integridad.
Adopte la disponibilidad.
Adopción del mantenimiento de la posición de seguridad
Controle de forma segura el patrimonio de la nube. Modernización de la posición de seguridad.
Preparación de incidentes y gobernanza de respuestas
Gobernanza de confidencialidad.
Gobernanza de la integridad.
Gobernanza de disponibilidad.
Mantenimiento de la gobernanza de la seguridad
Administre de forma segura el patrimonio de la nube. Modernización de la posición de seguridad.
Administración de la preparación y respuesta de incidentes
Administración de la confidencialidad.
Administración de la integridad.
Administración de la disponibilidad.
Administración del mantenimiento de la seguridad

Paso siguiente