Detalles de la iniciativa integrada de cumplimiento normativo de CIS Microsoft Azure Foundations Benchmark 1.1.0.

En el siguiente artículo se detalla la correspondencia entre los dominios de cumplimiento y los controles de la definición de la iniciativa integrada del cumplimiento normativo de Azure Policy en CIS Microsoft Azure Foundations Benchmark 1.1.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark 1.1.0. Para entender el concepto de propiedad, consulte Definición de directivas de Azure Policy y Responsabilidad compartida en la nube.

Las siguientes asignaciones son para los controles de CIS Microsoft Azure Foundations Benchmark 1.1.0. Use el panel de navegación de la derecha para ir directamente a un dominio de cumplimiento específico. Muchos de los controles se implementan con una definición de iniciativa de Azure Policy. Para revisar la definición de iniciativa completa, abra Policy en Azure Portal y seleccione la página Definiciones. Busque y seleccione la definición de la iniciativa integrada de cumplimiento normativo de CIS Microsoft Azure Foundations Benchmark 1.0.

Esta iniciativa integrada se implementa como parte del ejemplo de plano técnico de CIS Microsoft Azure Foundations Benchmark 1.1.0.

Importante

Cada control que se muestra a continuación está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento mediante el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el cumplimiento en Azure Policy solo se refiere a las propias definiciones de directiva; esto no garantiza que se cumpla totalmente con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los dominios de cumplimiento, los controles y las definiciones de Azure Policy para este estándar de cumplimiento pueden cambiar con el tiempo. Para ver el historial de cambios, consulte el historial de confirmación de GitHub.

Administración de identidades y acceso

Asegúrese de que la autenticación multifactor esté habilitada para todos los usuarios con privilegios.

Id.: recomendación de CIS Microsoft Azure Foundations Benchmark 1.1 Propiedad: cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
MFA debe estar habilitado en las cuentas con permisos de escritura de la suscripción. Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de escritura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. AuditIfNotExists, Disabled 3.0.0
MFA debe estar habilitada en las cuentas con permisos de propietario en la suscripción Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de propietario, a fin de evitar una brecha de seguridad en las cuentas o los recursos. AuditIfNotExists, Disabled 3.0.0

Asegúrese de que la autenticación multifactor esté habilitada para todos los usuarios sin privilegios.

Id.: recomendación de CIS Microsoft Azure Foundations Benchmark 1.2 Propiedad: cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
MFA debe estar habilitada en las cuentas con permisos de lectura en la suscripción Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de lectura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. AuditIfNotExists, Disabled 3.0.0

Asegúrese de que no hay ningún usuario invitado.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 1.3 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las cuentas externas con permisos de propietario deben quitarse de la suscripción Las cuentas externas con permisos de propietario deben quitarse de la suscripción a fin de evitar el acceso no supervisado. AuditIfNotExists, Disabled 3.0.0
Las cuentas externas con permisos de lectura deben quitarse de la suscripción Las cuentas externas con privilegios de lectura deben quitarse de la suscripción a fin de evitar el acceso no supervisado. AuditIfNotExists, Disabled 3.0.0
Las cuentas externas con permisos de escritura deben quitarse de la suscripción Las cuentas externas con privilegios de escritura deben quitarse de la suscripción a fin de evitar el acceso no supervisado. AuditIfNotExists, Disabled 3.0.0

Security Center

Asegúrese de que el plan de tarifa estándar está seleccionado.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.1 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se debe habilitar Azure Defender para App Service Azure Defender para App Service aprovecha la escalabilidad de la nube, y la visibilidad que ofrece Azure como proveedor de servicios en la nube, para supervisar si se producen ataques comunes a aplicaciones web. AuditIfNotExists, Disabled 1.0.3
Se debe habilitar Azure Defender para servidores de Azure SQL Database Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. AuditIfNotExists, Disabled 1.0.2
Se debe habilitar Azure Defender para Key Vault Azure Defender para Key Vault proporciona un nivel de protección adicional de inteligencia de seguridad, ya que detecta intentos inusuales y potencialmente dañinos de obtener acceso a las cuentas de Key Vault o aprovechar sus vulnerabilidades de seguridad. AuditIfNotExists, Disabled 1.0.3
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Se debe habilitar Azure Defender para servidores SQL Server en las máquinas Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. AuditIfNotExists, Disabled 1.0.2
Se debe habilitar Azure Defender para Storage Azure Defender para Storage detecta intentos inusuales y potencialmente perjudiciales de acceder a las cuentas de almacenamiento o de vulnerarlas. AuditIfNotExists, Disabled 1.0.3
Microsoft Defender para contenedores debería estar habilitado Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. AuditIfNotExists, Disabled 1.0.0

Asegúrese de que la configuración de la directiva predeterminada de ASC "Supervisar la evaluación de vulnerabilidades" no sea "Deshabilitado".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.10 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales Audita las máquinas virtuales para detectar si ejecutan una solución de evaluación de vulnerabilidades admitida. Un componente fundamental de cada programa de seguridad y riesgo cibernético es la identificación y el análisis de las vulnerabilidades. El plan de tarifa estándar de Azure Security Center incluye el análisis de vulnerabilidades de las máquinas virtuales sin costo adicional. Además, Security Center puede implementar automáticamente esta herramienta. AuditIfNotExists, Disabled 3.0.0

Asegúrese de que la configuración de la directiva predeterminada de ASC "Supervisar el acceso de red JIT" no sea "Deshabilitado".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.12 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. Azure Security Center supervisará el posible acceso de red Just-In-Time (JIT) como recomendaciones. AuditIfNotExists, Disabled 3.0.0

Asegúrese de que la configuración de la directiva predeterminada de ASC "Monitor Adaptive Application Whitelisting" (Supervisar las listas blancas de aplicaciones adaptables) no sea "Deshabilitado".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.13 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas Habilite controles de aplicaciones para definir la lista de aplicaciones seguras conocidas que se ejecutan en las máquinas, y recibir avisos cuando se ejecuten otras aplicaciones. Esta directiva también ayuda a proteger las máquinas frente al malware. Para simplificar el proceso de configuración y mantenimiento de las reglas, Security Center usa el aprendizaje automático para analizar las aplicaciones que se ejecutan en cada máquina y sugerir la lista de aplicaciones seguras conocidas. AuditIfNotExists, Disabled 3.0.0

Asegúrese de que la configuración de la directiva predeterminada de ASC "Supervisar la auditoría de SQL" no sea "Deshabilitado".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.14 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
La auditoría de SQL Server debe estar habilitada La auditoría debe estar habilitada en SQL Server para realizar un seguimiento de las actividades de todas las bases de datos del servidor y guardarlas en un registro de auditoría. AuditIfNotExists, Disabled 2.0.0

Asegúrese de que la configuración de la directiva predeterminada de ASC "Supervisar el cifrado SQL" no sea "Deshabilitado".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.15 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
El cifrado de datos transparente en bases de datos SQL debe estar habilitado El cifrado de datos transparente debe estar habilitado para proteger los datos en reposo y satisfacer los requisitos de cumplimiento. AuditIfNotExists, Disabled 2.0.0

Asegúrese de que se ha establecido "Correos electrónicos de contacto de seguridad".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.16 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las suscripciones deben tener una dirección de correo electrónico de contacto para los problemas de seguridad Para asegurarse de que las personas pertinentes de la organización reciban una notificación cuando se produzca una vulneración de seguridad potencial en una de las suscripciones, establezca un contacto de seguridad para la recepción de notificaciones por correo electrónico de Security Center. AuditIfNotExists, Disabled 1.0.1

Asegúrese de que "Enviar notificaciones sobre alertas de gravedad alta por correo electrónico" se ha establecido en "Activado".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.18 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
La opción para enviar notificaciones por correo electrónico para alertas de gravedad alta debe estar habilitada. Para asegurarse de que las personas pertinentes de la organización reciban una notificación cuando se produzca una vulneración de seguridad potencial en una de las suscripciones, habilite las notificaciones por correo electrónico de alertas de gravedad alta en Security Center. AuditIfNotExists, Disabled 1.0.1

Asegúrese de que "Enviar correo electrónico también a los propietarios de la suscripción" esté establecido en "Activado".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.19 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
La opción para enviar notificaciones por correo electrónico al propietario de la suscripción en relación a alertas de gravedad alta debe estar habilitada. Para asegurarse de que los propietarios de suscripciones reciban una notificación cuando se produzca una vulneración de seguridad potencial en sus suscripciones, establezca notificaciones por correo electrónico a los propietarios de las suscripciones de alertas de gravedad alta en Security Center. AuditIfNotExists, Disabled 2.0.0

Asegúrese de que "Aprovisionamiento automático del agente de supervisión" esté establecido en "Activado".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.2 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
El aprovisionamiento automático del agente de Log Analytics debe estar habilitado en la suscripción A fin de supervisar las amenazas y vulnerabilidades de seguridad, Azure Security Center recopila datos de las máquinas virtuales de Azure. El agente de Log Analytics, anteriormente conocido como Microsoft Monitoring Agent (MMA), recopila los datos al leer distintas configuraciones relacionadas con la seguridad y distintos registros de eventos de la máquina y copiar los datos en el área de trabajo de Log Analytics para analizarlos. Se recomienda habilitar el aprovisionamiento automático para implementar automáticamente el agente en todas las máquinas virtuales de Azure admitidas y en las nuevas que se creen. AuditIfNotExists, Disabled 1.0.1

Asegúrese de que la configuración de la directiva predeterminada de ASC "Supervisar las actualizaciones del sistema" no es "Deshabilitado".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.3 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se deben instalar actualizaciones del sistema en las máquinas Azure Security Center supervisará las actualizaciones del sistema de seguridad que faltan en los servidores como recomendaciones. AuditIfNotExists, Disabled 4.0.0

Asegúrese de que la configuración de la directiva predeterminada de ASC "Supervisar las vulnerabilidades del sistema operativo" no sea "Deshabilitado".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.4 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas Azure Security Center supervisará los servidores que no cumplan la línea de base configurada como recomendaciones. AuditIfNotExists, Disabled 3.0.0

Asegúrese de que la configuración de la directiva predeterminada de ASC "Supervisar Endpoint Protection" no sea "Deshabilitado".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.5 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Supervisar la falta de Endpoint Protection en Azure Security Center Azure Security Center supervisará los servidores sin un agente de Endpoint Protection instalado como recomendaciones. AuditIfNotExists, Disabled 3.0.0

Asegúrese de que la configuración de la directiva predeterminada de ASC "Supervisar el cifrado de disco" no sea "Deshabilitado".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.6 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las máquinas virtuales deben cifrar los discos temporales, las cachés y los flujos de datos entre los recursos de Proceso y Almacenamiento De manera predeterminada, los discos del sistema operativo y de datos de una máquina virtual se cifran en reposo mediante claves administradas por la plataforma. Los discos temporales, las memorias caché de datos y los datos que fluyen entre el proceso y el almacenamiento no se cifran. Ignore esta recomendación si: 1. Se utiliza el cifrado en el host, o 2. El cifrado del lado servidor en Managed Disks cumple sus requisitos de seguridad. Obtenga más información en: Cifrado del lado servidor de Azure Disk Storage: https://aka.ms/disksse, Diferentes ofertas de cifrado de disco: https://aka.ms/diskencryptioncomparison AuditIfNotExists, Disabled 2.0.3

Asegúrese de que la configuración de la directiva predeterminada de ASC "Supervisar los grupos de seguridad de red" no sea "Deshabilitado".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.7 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet Azure Security Center analiza los patrones de tráfico de máquinas virtuales orientadas a Internet y proporciona recomendaciones de reglas de grupo de seguridad de red que reducen la superficie de ataque potencial. AuditIfNotExists, Disabled 3.0.0

Asegúrese de que la configuración de la directiva predeterminada de ASC "Habilitar la supervisión de firewalls de última generación (NGFW)" no sea "Deshabilitado".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 2.9 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red Proteja sus máquinas virtuales de posibles amenazas limitando el acceso a ellas con grupos de seguridad de red (NSG). Más información sobre cómo controlar el tráfico con los grupos de seguridad de red en https://aka.ms/nsg-doc. AuditIfNotExists, Disabled 3.0.0
Las subredes deben estar asociadas con un grupo de seguridad de red. Proteja la subred de posibles amenazas mediante la restricción del acceso con un grupo de seguridad de red (NSG). Estos grupos contienen las reglas de la lista de control de acceso (ACL) que permiten o deniegan el tráfico de red a la subred. AuditIfNotExists, Disabled 3.0.0

Cuentas de almacenamiento

Asegúrese de la opción "Se requiere transferencia segura" esté establecida en "Habilitada".

Id.: recomendación de CIS Microsoft Azure Foundations Benchmark 3.1 Propiedad: cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se debe habilitar la transferencia segura a las cuentas de almacenamiento Permite auditar el requisito de transferencia segura en la cuenta de almacenamiento. La transferencia segura es una opción que obliga a la cuenta de almacenamiento a aceptar solamente solicitudes de conexiones seguras (HTTPS). El uso de HTTPS garantiza la autenticación entre el servidor y el servicio, y protege los datos en tránsito de ataques de nivel de red, como los de tipo "Man in the middle", interceptación y secuestro de sesión Audit, Deny, Disabled 2.0.0

Asegúrese de que "Nivel de acceso público" se haya establecido en Privado para los contenedores de blobs

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 3.6 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[Versión preliminar]: No se debe permitir el acceso público a la cuenta de almacenamiento El acceso de lectura público anónimo a contenedores y blobs de Azure Storage es una manera cómoda de compartir datos, pero también puede plantear riesgos para la seguridad. Para evitar las infracciones de datos producidas por el acceso anónimo no deseado, Microsoft recomienda impedir el acceso público a una cuenta de almacenamiento a menos que su escenario lo requiera. audit, Audit, deny, Deny, disabled, Disabled 3.1.0: versión preliminar

Asegúrese de que la regla de acceso de red predeterminada para las cuentas de almacenamiento esté configurada para denegar.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 3.7 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se debe restringir el acceso de red a las cuentas de almacenamiento El acceso de red a las cuentas de almacenamiento debe estar restringido. Configure reglas de red, solo las aplicaciones de redes permitidas pueden acceder a la cuenta de almacenamiento. Para permitir conexiones desde clientes específicos locales o de Internet, se puede conceder acceso al tráfico procedente de redes virtuales de Azure específicas o a intervalos de direcciones IP de Internet públicas. Audit, Deny, Disabled 1.1.1

Asegúrese de que "Servicios de Microsoft de confianza" está habilitado para el acceso a la cuenta de almacenamiento.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 3.8 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las cuentas de almacenamiento deben permitir el acceso desde los servicios de Microsoft de confianza Algunos servicios de Microsoft que interactúan con las cuentas de almacenamiento funcionan desde redes a las que no se puede conceder acceso a través de reglas de red. Para ayudar a que este tipo de servicio funcione según lo previsto, permita que el conjunto de servicios de Microsoft de confianza omita las reglas de red. Estos servicios usarán luego una autenticación sólida para acceder a la cuenta de almacenamiento. Audit, Deny, Disabled 1.0.0

Servicios de base de datos

Asegúrese de que la opción "Auditando" esté establecida en "Activada".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 4.1 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
La auditoría de SQL Server debe estar habilitada La auditoría debe estar habilitada en SQL Server para realizar un seguimiento de las actividades de todas las bases de datos del servidor y guardarlas en un registro de auditoría. AuditIfNotExists, Disabled 2.0.0

Asegúrese de que el protector de TDE de SQL Server esté cifrado con BYOK (use su propia clave).

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 4.10 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las instancias administradas de SQL deben usar claves administradas por el cliente para cifrar los datos en reposo La implementación de Cifrado de datos transparente (TDE) con una clave propia proporciona una mayor transparencia y control sobre el protector de TDE, ofrece mayor seguridad con un servicio externo respaldado con HSM y permite la separación de tareas. Esta recomendación se aplica a las organizaciones con un requisito de cumplimiento relacionado. Audit, Deny, Disabled 2.0.0
Los servidores SQL deben usar claves administradas por el cliente para cifrar los datos en reposo La implementación de Cifrado de datos transparente (TDE) con una clave propia proporciona una mayor transparencia y control sobre el protector de TDE, ofrece mayor seguridad con un servicio externo respaldado con HSM y permite la separación de tareas. Esta recomendación se aplica a las organizaciones con un requisito de cumplimiento relacionado. Audit, Deny, Disabled 2.0.1

Asegúrese de que "Aplicar conexión SSL" esté establecido en "HABILITADO" para el servidor de bases de datos MySQL.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 4.11 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Exigir una conexión SSL debe estar habilitado en los servidores de bases de datos MySQL Azure Database for MySQL permite conectar el servidor de Azure Database for MySQL con aplicaciones cliente mediante Capa de sockets seguros (SSL). La aplicación de conexiones SSL entre el servidor de bases de datos y las aplicaciones cliente facilita la protección frente a ataques de tipo "Man in the middle" al cifrar el flujo de datos entre el servidor y la aplicación. Esta configuración exige que SSL esté siempre habilitado para el acceso al servidor de bases de datos. Audit, Disabled 1.0.1

Asegúrese de que "log_checkpoints" del parámetro del servidor está establecido en "ACTIVADO" para el servidor de bases de datos PostgreSQL.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 4.12 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Los puntos de control del registro se deben habilitar para los servidores de base de datos de PostgreSQL Esta directiva ayuda a realizar una auditoría de las bases de datos de PostgreSQL del entorno sin habilitar la opción log_checkpoints. AuditIfNotExists, Disabled 1.0.0

Asegúrese de que "Aplicar conexión SSL" esté establecido en "HABILITADO" para el servidor de bases de datos PostgreSQL.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 4.13 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
La aplicación de la conexión SSL debe estar habilitada para los servidores de base de datos PostgreSQL Azure Database for PostgreSQL permite conectar el servidor de Azure Database for PostgreSQL a las aplicaciones cliente mediante la Capa de sockets seguros (SSL). La aplicación de conexiones SSL entre el servidor de bases de datos y las aplicaciones cliente facilita la protección frente a ataques de tipo "Man in the middle" al cifrar el flujo de datos entre el servidor y la aplicación. Esta configuración exige que SSL esté siempre habilitado para el acceso al servidor de bases de datos. Audit, Disabled 1.0.1

Asegúrese de que "log_connections" del parámetro del servidor está establecido en "ACTIVADO" para el servidor de bases de datos PostgreSQL.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 4.14 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las conexiones del registro deben estar habilitadas para los servidores de bases de datos de PostgreSQL Esta directiva ayuda a realizar una auditoría de las bases de datos de PostgreSQL del entorno sin habilitar la opción log_connections. AuditIfNotExists, Disabled 1.0.0

Asegúrese de que "log_disconnections" del parámetro del servidor está establecido en "ACTIVADO" para el servidor de bases de datos PostgreSQL.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 4.15 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las desconexiones se deben registrar para los servidores de base de datos de PostgreSQL. Esta directiva ayuda a realizar una auditoría de las bases de datos de PostgreSQL del entorno sin habilitar la opción log_disconnections. AuditIfNotExists, Disabled 1.0.0

Asegúrese de que "connection_throttling" del parámetro del servidor está establecido en "ACTIVADO" para el servidor de bases de datos PostgreSQL.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 4.17 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
La limitación de conexiones debe estar habilitada para los servidores de bases de datos PostgreSQL Esta directiva permite realizar una auditoría de las bases de datos de PostgreSQL del entorno sin la limitación de conexiones habilitada. Esta configuración habilita la limitación de conexiones temporales por IP si hay demasiados errores de inicio de sesión con una contraseña no válida. AuditIfNotExists, Disabled 1.0.0

Asegúrese de que la opción "AuditActionGroups" de la directiva de auditoría para un servidor SQL Server esté configurada correctamente.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 4.2 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
La configuración de auditoría de SQL debe tener grupos de acción configurados para capturar actividades críticas La propiedad AuditActionsAndGroups debe contener al menos SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP, BATCH_COMPLETED_GROUP para garantizar un registro de auditoría exhaustivo. AuditIfNotExists, Disabled 1.0.0

Asegúrese de que la retención de "Auditoría" sea "más de 90 días".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 4.3 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Los servidores SQL Server con auditoría en el destino de la cuenta de almacenamiento se deben configurar con una retención de 90 días o superior. Con fines de investigación de incidentes, se recomienda establecer la retención de datos de auditoría de las instancias de SQL Server en el destino de la cuenta de almacenamiento en al menos 90 días. Confirme que cumple las reglas de retención necesarias para las regiones en las que trabaja. A veces, es necesario para cumplir con los estándares normativos. AuditIfNotExists, Disabled 3.0.0

Asegúrese de que "Advanced Data Security" en un servidor SQL Server esté establecido en "Activado".

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 4.4 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se debe habilitar Azure Defender para SQL en los servidores de Azure SQL Server desprotegidos. Auditoría de los servidores de SQL sin Advanced Data Security AuditIfNotExists, Disabled 2.0.1
Azure Defender para SQL debe habilitarse en las instancias de SQL Managed Instances desprotegidas Permite auditr cada servicio SQL Managed Instance sin Advanced Data Security. AuditIfNotExists, Disabled 1.0.2

Asegúrese de que el administrador de Azure Active Directory está configurado.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 4.8 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
El administrador de Azure Active Directory debe aprovisionarse para servidores SQL Server Permite aprovisionar un administrador de Azure Active Directory para SQL Server a fin de habilitar la autenticación de Azure AD. La autenticación de Azure AD permite la administración simplificada de permisos y la administración centralizada de identidades de usuarios de base de datos y otros servicios de Microsoft AuditIfNotExists, Disabled 1.0.0

Asegúrese de que la opción "Cifrado de datos" esté establecida en "Activado" en una base de datos SQL Database.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 4.9 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
El cifrado de datos transparente en bases de datos SQL debe estar habilitado El cifrado de datos transparente debe estar habilitado para proteger los datos en reposo y satisfacer los requisitos de cumplimiento. AuditIfNotExists, Disabled 2.0.0

Registro y supervisión

Asegúrese de que existe un perfil de registro.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 5.1.1 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad Esta directiva garantiza que un perfil de registro esté habilitado para la exportación de registros de actividad. Audita si no hay ningún perfil de registro creado para exportar los registros a una cuenta de almacenamiento o a un centro de eventos. AuditIfNotExists, Disabled 1.0.0

Asegúrese de que el período de retención del registro de actividad está establecido en 365 días o más.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 5.1.2 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
El registro de actividad debe conservarse durante al menos un año Esta directiva audita el registro de actividad si la retención no se estableció en 365 días o en siempre (días de retención establecidos en 0). AuditIfNotExists, Disabled 1.0.0

Asegúrese de que el perfil de auditoría captura todas las actividades.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 5.1.3 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" Esta directiva garantiza que un perfil de registro recopile registros para las categorías "write", "delete" y "action". AuditIfNotExists, Disabled 1.0.0

Asegúrese de que el perfil de registro captura los registros de actividad de todas las regiones, incluida la global.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 5.1.4 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Azure Monitor debe recopilar los registros de actividad de todas las regiones Esta directiva audita el perfil de registro de Azure Monitor que no exporta actividades de todas las regiones admitidas de Azure, incluida la global. AuditIfNotExists, Disabled 2.0.0

Asegúrese de que el contenedor de almacenamiento donde se almacenan los registros de actividad no sea accesible públicamente

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 5.1.5 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[Versión preliminar]: No se debe permitir el acceso público a la cuenta de almacenamiento El acceso de lectura público anónimo a contenedores y blobs de Azure Storage es una manera cómoda de compartir datos, pero también puede plantear riesgos para la seguridad. Para evitar las infracciones de datos producidas por el acceso anónimo no deseado, Microsoft recomienda impedir el acceso público a una cuenta de almacenamiento a menos que su escenario lo requiera. audit, Audit, deny, Deny, disabled, Disabled 3.1.0: versión preliminar

Asegúrese de que la cuenta de almacenamiento que contiene el contenedor con los registros de actividad está cifrada con BYOK (use su propia clave).

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 5.1.6 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
La cuenta de almacenamiento que contiene el contenedor con los registros de actividad debe estar cifrada con BYOK Esta directiva audita si la cuenta de almacenamiento que contiene el contenedor con los registros de actividad está cifrada con BYOK. Esta directiva solo funciona si la cuenta de almacenamiento se encuentra en la misma suscripción que los registros de actividad por diseño. Se puede encontrar más información sobre el cifrado de Azure Storage en reposo en https://aka.ms/azurestoragebyok. AuditIfNotExists, Disabled 1.0.0

Asegúrese de que el registro de Azure KeyVault esté habilitado.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 5.1.7 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Los registros de recursos del HSM administrado de Azure Key Vault deben estar habilitados. Para volver a crear seguimientos de actividad con fines de investigación cuando se produce un incidente de seguridad o cuando la red se ve comprometida, es posible que desee realizar auditorías habilitando los registros de recursos en HSM administrados. Siga las instrucciones que encontrará aquí: https://docs.microsoft.com/azure/key-vault/managed-hsm/logging. AuditIfNotExists, Disabled 1.0.0
Los registros de recursos de Key Vault deben estar habilitados Habilitación de la auditoría de los registros de recursos. De esta forma, puede volver a crear seguimientos de actividad con fines de investigación en caso de incidentes de seguridad o riesgos para la red. AuditIfNotExists, Disabled 5.0.0

Asegúrese de que existe una alerta de registro de actividad para la creación de una asignación de directiva.

Id.: recomendación de CIS Microsoft Azure Foundations Benchmark 5.2.1 Propiedad: cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva Esta directiva audita las operaciones específicas de la directiva sin alertas de registro de actividad configuradas. AuditIfNotExists, Disabled 3.0.0

Asegúrese de que existe una alerta de registro de actividad para crear o actualizar el grupo de seguridad de red.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 5.2.2 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Debe existir una alerta de registro de actividad para operaciones administrativas específicas Esta directiva audita operaciones administrativas específicas sin alertas de registro de actividad configuradas. AuditIfNotExists, Disabled 1.0.0

Asegúrese de que existe una alerta de registro de actividad para eliminar el grupo de seguridad de red.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 5.2.3 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Debe existir una alerta de registro de actividad para operaciones administrativas específicas Esta directiva audita operaciones administrativas específicas sin alertas de registro de actividad configuradas. AuditIfNotExists, Disabled 1.0.0

Asegúrese de que existe una alerta de registro de actividad para la regla Crear o actualizar grupo de seguridad de red.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 5.2.4 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Debe existir una alerta de registro de actividad para operaciones administrativas específicas Esta directiva audita operaciones administrativas específicas sin alertas de registro de actividad configuradas. AuditIfNotExists, Disabled 1.0.0

Asegúrese de que existe una alerta de registro de actividad para la regla Eliminar grupo de seguridad de red.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 5.2.5 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Debe existir una alerta de registro de actividad para operaciones administrativas específicas Esta directiva audita operaciones administrativas específicas sin alertas de registro de actividad configuradas. AuditIfNotExists, Disabled 1.0.0

Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de creación o actualización.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 5.2.6 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad Esta directiva audita las operaciones específicas de seguridad sin alertas de registro de actividad configuradas. AuditIfNotExists, Disabled 1.0.0

Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de eliminación.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 5.2.7 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad Esta directiva audita las operaciones específicas de seguridad sin alertas de registro de actividad configuradas. AuditIfNotExists, Disabled 1.0.0

Asegúrese de que existe una alerta de registro de actividad para la regla de firewall Crear, actualizar o eliminar SQL Server.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 5.2.8 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Debe existir una alerta de registro de actividad para operaciones administrativas específicas Esta directiva audita operaciones administrativas específicas sin alertas de registro de actividad configuradas. AuditIfNotExists, Disabled 1.0.0

Asegúrese de que existe una alerta de registro de actividad para la actualización de la directiva de seguridad.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 5.2.9 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad Esta directiva audita las operaciones específicas de seguridad sin alertas de registro de actividad configuradas. AuditIfNotExists, Disabled 1.0.0

Redes

Asegúrese de que Network Watcher está "Habilitado".

Id.: recomendación de CIS Microsoft Azure Foundations Benchmark 6.5 Propiedad: cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Network Watcher debe estar habilitado Network Watcher es un servicio regional que permite supervisar y diagnosticar problemas en un nivel de escenario de red mediante Azure. La supervisión del nivel de escenario permite diagnosticar problemas en una vista de nivel de red de un extremo a otro. Es preciso que se haya creado un grupo de recursos de Network Watcher en todas las regiones en las que haya una red virtual. Si algún grupo de recursos de Network Watcher no está disponible en una región determinada, se habilita una alerta. AuditIfNotExists, Disabled 3.0.0

Virtual Machines

Asegúrese de que "Disco del SO" esté cifrado.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 7.1 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las máquinas virtuales deben cifrar los discos temporales, las cachés y los flujos de datos entre los recursos de Proceso y Almacenamiento De manera predeterminada, los discos del sistema operativo y de datos de una máquina virtual se cifran en reposo mediante claves administradas por la plataforma. Los discos temporales, las memorias caché de datos y los datos que fluyen entre el proceso y el almacenamiento no se cifran. Ignore esta recomendación si: 1. Se utiliza el cifrado en el host, o 2. El cifrado del lado servidor en Managed Disks cumple sus requisitos de seguridad. Obtenga más información en: Cifrado del lado servidor de Azure Disk Storage: https://aka.ms/disksse, Diferentes ofertas de cifrado de disco: https://aka.ms/diskencryptioncomparison AuditIfNotExists, Disabled 2.0.3

Asegúrese de que la opción "Discos de datos" esté cifrada.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 7.2 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las máquinas virtuales deben cifrar los discos temporales, las cachés y los flujos de datos entre los recursos de Proceso y Almacenamiento De manera predeterminada, los discos del sistema operativo y de datos de una máquina virtual se cifran en reposo mediante claves administradas por la plataforma. Los discos temporales, las memorias caché de datos y los datos que fluyen entre el proceso y el almacenamiento no se cifran. Ignore esta recomendación si: 1. Se utiliza el cifrado en el host, o 2. El cifrado del lado servidor en Managed Disks cumple sus requisitos de seguridad. Obtenga más información en: Cifrado del lado servidor de Azure Disk Storage: https://aka.ms/disksse, Diferentes ofertas de cifrado de disco: https://aka.ms/diskencryptioncomparison AuditIfNotExists, Disabled 2.0.3

Asegúrese de que solo están instaladas las extensiones aprobadas.

Id.: recomendación de CIS Microsoft Azure Foundations Benchmark 7.4 Propiedad: cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Solo deben instalarse las extensiones de máquina virtual aprobadas Esta directiva rige las extensiones de máquina virtual que no están aprobadas. Audit, Deny, Disabled 1.0.0

Asegúrese de que se aplican las revisiones del sistema operativo más recientes para todas las máquinas virtuales.

Id.: recomendación de CIS Microsoft Azure Foundations Benchmark 7.5 Propiedad: cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se deben instalar actualizaciones del sistema en las máquinas Azure Security Center supervisará las actualizaciones del sistema de seguridad que faltan en los servidores como recomendaciones. AuditIfNotExists, Disabled 4.0.0

Asegúrese de que Endpoint Protection esté instalado para todas las máquinas virtuales.

Id.: recomendación de CIS Microsoft Azure Foundations Benchmark 7.6 Propiedad: cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Supervisar la falta de Endpoint Protection en Azure Security Center Azure Security Center supervisará los servidores sin un agente de Endpoint Protection instalado como recomendaciones. AuditIfNotExists, Disabled 3.0.0

Otras consideraciones de seguridad

Asegúrese de que la fecha de expiración se haya establecida en todas las claves

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 8.1 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las claves de Key Vault deben tener una fecha de expiración Las claves criptográficas deben tener una fecha de expiración definida y no ser permanentes. Las claves que no expiran proporcionan a los posibles atacantes más tiempo para hacerse con ellas. Por ello, se recomienda como práctica de seguridad establecer fechas de expiración en las claves criptográficas. Audit, Deny, Disabled 1.0.2

Asegúrese de que la fecha de expiración se haya establecido en todos los secretos

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 8.2 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Los secretos de Key Vault deben tener una fecha de expiración Los secretos deben tener una fecha de expiración definida y no ser permanentes. Los secretos que no expiran proporcionan a un posible atacante más tiempo para ponerlos en peligro. Por ello, se recomienda como práctica de seguridad establecer fechas de expiración en los secretos. Audit, Deny, Disabled 1.0.2

Asegúrese de que el almacén de claves se puede recuperar.

Id.: recomendación de CIS Microsoft Azure Foundations Benchmark 8.4 Propiedad: cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
El HSM administrado de Azure Key Vault debe tener habilitada la protección contra purgas. La eliminación malintencionada de un HSM administrado de Azure Key Vault puede provocar una pérdida de datos permanente. Un usuario malintencionado de la organización puede eliminar y purgar HSM administrados de Azure Key Vault. La protección contra purgas le protege frente a ataques internos mediante la aplicación de un período de retención obligatorio para HSM administrados de Azure Key Vault eliminados temporalmente. Ningún usuario de su organización o Microsoft podrá purgar HSM administrados de Azure Key Vault durante el período de retención de eliminación temporal. Audit, Deny, Disabled 1.0.0
Los almacenes de claves deben tener habilitada la protección contra operaciones de purga La eliminación malintencionada de un almacén de claves puede provocar una pérdida de datos permanente. Un usuario malintencionado de la organización puede eliminar y purgar los almacenes de claves. La protección contra purgas le protege frente a ataques internos mediante la aplicación de un período de retención obligatorio para almacenes de claves eliminados temporalmente. Ningún usuario de su organización o Microsoft podrá purgar los almacenes de claves durante el período de retención de eliminación temporal. Audit, Deny, Disabled 2.0.0

Habilite el control de acceso basado en rol (RBAC) en Azure Kubernetes Services.

Id.: recomendación de CIS Microsoft Azure Foundations Benchmark 8.5 Propiedad: cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se debe usar el control de acceso basado en rol (RBAC) en los servicios de Kubernetes Para proporcionar un filtrado detallado de las acciones que los usuarios pueden realizar, use el control de acceso basado en rol (RBAC) para administrar los permisos en los clústeres de Kubernetes Service y configurar las directivas de autorización correspondientes. Audit, Disabled 1.0.2

AppService

Asegúrese de que la autenticación de App Service está establecida en Azure App Service.

Id.: recomendación de CIS Microsoft Azure Foundations Benchmark 9.1 Propiedad: cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las aplicaciones de App Service deben tener activada la autenticación La autenticación de Azure App Service es una característica que puede impedir que solicitudes HTTP anónimas lleguen a la aplicación web o autenticar aquellas que tienen tokens antes de que lleguen a la aplicación web. AuditIfNotExists, Disabled 2.0.1
Las aplicaciones de funciones deben tener habilitada la autenticación La autenticación de Azure App Service es una característica que puede impedir que solicitudes HTTP anónimas lleguen a la aplicación de funciones o autenticar aquellas que tienen tokens antes de que lleguen a la aplicación de funciones. AuditIfNotExists, Disabled 3.0.0

Asegúrese de que la "Versión de HTTP" es la más reciente, si se usa para ejecutar la aplicación web.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 9.10 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las aplicaciones de App Service deben utilizar la última "versión HTTP" A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes de HTTP. Para las aplicaciones web, use la versión más reciente de HTTP con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. Actualmente, esta directiva solo se aplica a las aplicaciones web de Linux. AuditIfNotExists, Disabled 3.0.0
Las aplicaciones de funciones deben usar la última "versión de HTTP" A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes de HTTP. Para las aplicaciones web, use la versión más reciente de HTTP con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. Actualmente, esta directiva solo es válida para las aplicaciones Linux. AuditIfNotExists, Disabled 3.0.0

Asegúrese de que la aplicación web redirige todo el tráfico HTTP a HTTPS en Azure App Service.

Id.: recomendación de CIS Microsoft Azure Foundations Benchmark 9.2 Propiedad: cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las aplicaciones de App Service solo deben ser accesibles a través de HTTPS El uso de HTTPS garantiza la autenticación del servicio y el servidor, y protege los datos en tránsito frente a ataques de intercepción de nivel de red. Audit, Disabled, Deny 3.0.0

Asegúrese de que la aplicación web usa la versión más reciente del cifrado TLS.

Id.: recomendación de CIS Microsoft Azure Foundations Benchmark 9.3 Propiedad: cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las aplicaciones de App Service deben usar la última versión de TLS Actualice a la versión más reciente de TLS. AuditIfNotExists, Disabled 2.0.0
Las aplicaciones de funciones deben usar la última versión de TLS Actualice a la versión más reciente de TLS. AuditIfNotExists, Disabled 2.0.0

Asegúrese de que la aplicación web tenga la opción "Client Certificates (Incoming client certificates)" activada.

Id.: recomendación de CIS Microsoft Azure Foundations Benchmark 9.4 Propiedad: cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las aplicaciones de App Service deben tener activados los "Certificados de cliente (certificados de cliente entrantes)" Los certificados de cliente permiten que la aplicación solicite un certificado para las solicitudes entrantes. Solo los clientes que tienen un certificado válido podrán acceder a la aplicación. Audit, Disabled 2.0.0
Las aplicaciones de funciones deben tener la opción "Certificados de cliente (certificados de cliente entrantes)" habilitada Los certificados de cliente permiten que la aplicación solicite un certificado para las solicitudes entrantes. Solo los clientes con certificados válidos pueden acceder a la aplicación. Audit, Disabled 2.0.0

Asegúrese de que el registro con Azure Active Directory esté habilitado en App Service.

Id.: recomendación de CIS Microsoft Azure Foundations Benchmark 9.5 Propiedad: cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las aplicaciones de App Service deben usar la identidad administrada Usa una identidad administrada para la seguridad de autenticación mejorada. AuditIfNotExists, Disabled 3.0.0
Las aplicaciones de funciones deben usar la identidad administrada Usa una identidad administrada para la seguridad de autenticación mejorada. AuditIfNotExists, Disabled 3.0.0

Asegúrese de que la "Versión de PHP" es la más reciente si se usa para ejecutar la aplicación web.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 9.7 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las aplicaciones de App Service que utilizan PHP deben utilizar la última "versión de PHP" A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes del software de PHP. Para las aplicaciones de App Service, se recomienda usar la versión más reciente de PHP con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. Actualmente, esta directiva solo es válida para las aplicaciones Linux. AuditIfNotExists, Disabled 3.0.0

Asegúrese de que la "Versión de Python" es la más reciente si se usa para ejecutar la aplicación web.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 9.8 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las aplicaciones de App Service que utilizan Python deben utilizar la última "versión de Python" A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes del software de Python. Para las aplicaciones de App Service, se recomienda usar la versión más reciente de Python con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. Actualmente, esta directiva solo es válida para las aplicaciones Linux. AuditIfNotExists, Disabled 4.0.0
Las aplicaciones de funciones que usan Python deben usar la "versión más reciente" de Python A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes del software de Python. Para las aplicaciones de funciones, se recomienda usar la versión más reciente de Python con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. Esta directiva solo se aplica a las aplicaciones de Linux, ya que Python no es compatible con las aplicaciones de Windows. AuditIfNotExists, Disabled 4.0.0

Asegúrese de que la "Versión de Java" es la más reciente si se usa para ejecutar la aplicación web.

Id.: Recomendación de CIS Microsoft Azure Foundations Benchmark 9.9 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las aplicaciones de App Service que utilizan Java deben utilizar la última "versión de Java" A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes del software de Java. Para las aplicaciones web, se recomienda usar la versión más reciente de Java con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. Actualmente, esta directiva solo es válida para las aplicaciones Linux. AuditIfNotExists, Disabled 3.0.0
Las aplicaciones de funciones que usan Java deben usar la "versión más reciente" de Java A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes del software de Java. Para las aplicaciones de funciones, se recomienda usar la versión más reciente de Java con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. Actualmente, esta directiva solo es válida para las aplicaciones Linux. AuditIfNotExists, Disabled 3.0.0

Pasos siguientes

Artículos adicionales sobre Azure Policy: