Procedimientos recomendados de arquitectura de áreas de trabajo de Microsoft Sentinel

Al planear la implementación del área de trabajo de Microsoft Sentinel, también debe diseñar la arquitectura del área de trabajo de Log Analytics. Las decisiones sobre la arquitectura del área de trabajo suelen estar controladas por requisitos técnicos y empresariales. En este artículo se revisan los factores clave de decisión para ayudarle a determinar la arquitectura de área de trabajo adecuada para las organizaciones, incluido:

  • Si va a usar un solo inquilino o varios inquilinos
  • Cualquier requisito de cumplimiento que tenga para la recopilación y el almacenamiento de datos
  • Control del acceso a los datos de Microsoft Sentinel
  • Implicaciones de costes para distintos escenarios

Para obtener más información, consulte Diseñar la arquitectura del área de trabajo de Microsoft Sentinel y Diseños de áreas de trabajo de ejemplo para escenarios comunes, y Actividades previas a la implementación y requisitos previos para implementar Microsoft Sentinel.

Vea nuestro vídeo: Architecting SecOps for Success: Best Practices for Deploying Microsoft Sentinel (Arquitectura de SecOps para el éxito: procedimientos recomendados de implementación de Microsoft Sentinel).

Este artículo forma parte de la Guía de implementación de Microsoft Sentinel.

Consideraciones sobre el alquiler

Aunque es más fácil de administrar menos áreas de trabajo, es posible que tenga necesidades específicas para varios inquilinos y áreas de trabajo. Por ejemplo, muchas organizaciones tienen un entorno en la nube que contiene varios inquilinos Microsoft Entra, resultantes de fusiones y adquisiciones o debido a los requisitos de separación de identidades.

Al determinar cuántos inquilinos y áreas de trabajo usar, tenga en cuenta que la mayoría de las características de Microsoft Sentinel funcionan mediante una sola área de trabajo o una instancia de Microsoft Sentinel, y Microsoft Sentinel ingiere todos los registros que se encuentran dentro del área de trabajo.

Los costes son una de las consideraciones principales a la hora de determinar la arquitectura de Microsoft Sentinel. Para obtener más información, consulte Costes y facturación de Microsoft Sentinel.

Trabajo con varios inquilinos

Si tiene varios inquilinos, por ejemplo, si es un proveedor de servicios de seguridad administrado (MSSP), se recomienda crear al menos un área de trabajo para cada inquilino de Microsoft Entra para admitir conectores de datos de servicio a servicio integrados que solo funcionan dentro de su propio inquilino de Microsoft Entra.

Todos los conectores basados en la configuración de diagnóstico no se pueden conectar a un área de trabajo que no se encuentra en el mismo inquilino donde reside el recurso. Esto se aplica a conectores como Azure Firewall, Azure Storage, Azure Activity o Microsoft Entra ID.

Utilice Azure Lighthouse para ayudar a administrar varias instancias de Microsoft Sentinel en diferentes inquilinos.

Nota:

Los conectores de datos de asociados normalmente se basan en colecciones de agentes o API y, por tanto, no se adjuntan a un inquilino de Microsoft Entra concreto.

Consideraciones de cumplimiento normativo

Una vez recopilados, almacenados y procesados los datos, el cumplimiento puede convertirse en un requisito de diseño importante, con un impacto significativo en la arquitectura de Microsoft Sentinel. Tener la capacidad de validar y demostrar quién tiene acceso a los datos bajo todas las condiciones es un requisito crítico de soberanía de datos en muchos países y regiones, y evaluar los riesgos y obtener información detallada en los flujos de trabajo de Microsoft Sentinel es una prioridad para muchos clientes.

En Microsoft Sentinel, los datos se almacenan y procesan principalmente en la misma zona geográfica o región, con algunas excepciones, como cuando se usan reglas de detección que aprovechan el aprendizaje automático de Microsoft. En tales casos, los datos se pueden copiar fuera de la zona geográfica del área de trabajo para su procesamiento.

Para más información, consulte:

Para empezar a validar el cumplimiento, evalúe los orígenes de datos y cómo y dónde envían los datos.

Nota

El agente de Log Analytics admite TLS 1.2 para garantizar la seguridad de los datos en tránsito entre el agente y el servicio Log Analytics, así como el estándar FIPS 140.

Si va a enviar datos a una ubicación geográfica o región distinta de la del área de trabajo de Microsoft Sentinel, independientemente de si el recurso de envío reside o no en Azure, considere la posibilidad de usar un área de trabajo en la misma región o zona geográfica.

Consideraciones sobre las regiones

Use instancias de Microsoft Sentinel independientes para cada región. Aunque Microsoft Sentinel se puede usar en varias regiones, es posible que tenga requisitos para separar los datos por equipo, región o sitio, o regulaciones y controles que hacen que los modelos de varias regiones sean imposibles o más complejos de lo necesario. El uso de instancias y áreas de trabajo independientes para cada región ayuda a evitar costes de ancho de banda o salida para mover datos entre regiones.

Tenga en cuenta lo siguiente al trabajar con varias regiones:

  • Suelen aplicarse los costes de salida cuando se requiere el agente de Log Analytics o Azure Monitor para recopilar registros, como en máquinas virtuales.

  • También se cobra la salida de Internet, lo que puede no afectarle a menos que exporte datos fuera del área de trabajo de Log Analytics. Por ejemplo, puede incurrir en cargos de salida de Internet si exporta los datos de Log Analytics a un servidor local.

  • Los costes de ancho de banda varían en función de la región de origen y destino y el método de recopilación. Para más información, consulte:

  • Use plantillas para las reglas de análisis, consultas personalizadas, libros y otros recursos para que las implementaciones sean más eficientes. Implemente las plantillas en lugar de implementar manualmente cada recurso en cada región.

  • Los conectores basados en la configuración de diagnóstico no incurren en costes de ancho de banda. Para más información, consulte Cargos por transferencias de datos mediante Log Analytics.

Por ejemplo, si decide recopilar registros de máquinas virtuales en el este de EE. UU. y enviarlos a un área de trabajo de Microsoft Sentinel en el oeste de EE. UU., se le cobrarán los costes de entrada por la transferencia de datos. Puesto que el agente de Log Analytics comprime los datos en tránsito, el tamaño que se cobra por el ancho de banda puede ser menor que el tamaño de los registros en Microsoft Sentinel.

Si va a recopilar registros de Syslog y CEF de varios orígenes de todo el mundo, puede que desee configurar un recopilador de Syslog en la misma región que el área de trabajo de Microsoft Sentinel para evitar costos de ancho de banda, siempre que el cumplimiento no sea un problema.

Comprender si los costes de ancho de banda justifican áreas de trabajo independientes de Microsoft Sentinel depende del volumen de datos que necesite transferir entre regiones. Puede usar la calculadora de precios de Azure para calcular los costes.

Para obtener más información, consulte Residencia de datos en Azure.

Consideraciones acerca del acceso

Es posible que tenga situaciones planeadas en las que distintos equipos necesitarán tener acceso a los mismos datos. Por ejemplo, el equipo de SOC debe tener acceso a todos los datos Microsoft Sentinel, mientras que los equipos de operaciones y aplicaciones solo necesitarán acceso a partes específicas. Es posible que los equipos de seguridad independientes también necesiten acceder a características de Microsoft Sentinel, pero con distintos conjuntos de datos.

Combine RBAC de contexto de recursos y RBAC de nivel de tabla para proporcionar a sus equipos una amplia gama de opciones de acceso que deberían permitir la mayoría de los casos de uso.

Para más información, consulte Permisos de Microsoft Sentinel.

RBAC de contexto del recurso.

En la imagen siguiente se muestra una versión simplificada de una arquitectura de área de trabajo en la que los equipos de seguridad y operaciones necesitan tener acceso a diferentes conjuntos de datos y se usa RBAC de contexto de recurso para proporcionar los permisos necesarios.

Diagram of a sample architecture for resource-context RBAC.

En esta imagen, el área de trabajo de Microsoft Sentinel se coloca en una suscripción independiente para aislar mejor los permisos.

Nota

Otra opción sería colocar Microsoft Sentinel en un grupo de administración independiente dedicado a la seguridad, lo que garantizaría que solo se hereden las asignaciones de permisos mínimas. Dentro del equipo de seguridad, a varios grupos se les asignan permisos según sus funciones. Dado que estos equipos tienen acceso a todo el área de trabajo, tendrán acceso a la experiencia Microsoft Sentinel completa, restringida solo por los roles de Microsoft Sentinel que estén asignados. Para más información, consulte Permisos de Microsoft Sentinel.

Además de la suscripción de seguridad, se usa una suscripción independiente para que los equipos de aplicaciones hospeden sus cargas de trabajo. A los equipos de aplicaciones se les concede acceso a sus respectivos grupos de recursos, donde pueden administrar los recursos. Este RBAC de contexto de recurso y suscripción independiente permite a estos equipos ver los registros generados por los recursos a los que tienen acceso, incluso cuando los registros se almacenan en un área de trabajo donde no tienen acceso directo. Los equipos de aplicaciones pueden acceder a sus registros a través del área Registros del Azure Portal para mostrar los registros de un recurso específico, o a través de Azure Monitor, para mostrar todos los registros a los que pueden acceder al mismo tiempo.

Los recursos de Azure tienen compatibilidad integrada con RBAC de contexto de recursos, pero pueden requerir un ajuste adicional al trabajar con recursos que no son de Azure. Para más información, consulte Configuración explícita de RBAC de contexto de recursos.

RBAC de nivel de tabla

RBAC de nivel de tabla permite definir tipos de datos específicos (tablas) para que solo sean accesibles para un conjunto especificado de usuarios.

Por ejemplo, considere si la organización cuya arquitectura se describe en la imagen anterior también debe conceder acceso a los registros de Office 365 a un equipo de auditoría interno. En este caso, podrían usar RBAC de nivel de tabla para conceder al equipo de auditoría acceso a toda la tabla OfficeActivity, sin conceder permisos a ninguna otra tabla.

Consideraciones de acceso con varias áreas de trabajo

Si tiene diferentes entidades, subsidiarias o zonas geográficas dentro de su organización, cada una con sus propios equipos de seguridad que necesitan acceso a Microsoft Sentinel, use áreas de trabajo independientes para cada entidad o subsidiaria. Implemente las áreas de trabajo independientes dentro de un único inquilino de Microsoft Entra o entre varios inquilinos mediante Azure Lighthouse.

El equipo central de SOC también puede usar un área de trabajo adicional de Microsoft Sentinel para administrar artefactos centralizados, como reglas de análisis o libros.

Para obtener más información, consulte Simplificación del trabajo con varias áreas de trabajo.

Procedimientos recomendados técnicos para crear el área de trabajo

Use las siguientes instrucciones de procedimientos recomendados al crear el área de trabajo de Log Analytics que usará para Microsoft Sentinel:

  • Al nombrar su área de trabajo, incluya Microsoft Sentinel o algún otro indicador en el nombre para que sea fácilmente identificable entre sus otras áreas de trabajo.

  • Use la misma área de trabajo para Microsoft Sentinel y Microsoft Defender for Cloud, para que todos los registros recopilados por Microsoft Defender for Cloud también los pueda ingerir y usar Microsoft Sentinel. El área de trabajo predeterminada creada por Microsoft Defender for Cloud no aparecerá como un área de trabajo disponible para Microsoft Sentinel.

  • Use un clúster de área de trabajo dedicado si la ingesta de datos proyectada es de aproximadamente o más de 1 TB al día. Un clúster dedicado permite proteger los recursos de los datos de Microsoft Sentinel, lo que permite un mejor rendimiento de las consultas para grandes conjuntos de datos. Los clústeres dedicados también proporcionan la opción de más cifrado y control de las claves de su organización.

No aplique un bloqueo de recursos a un área de trabajo de Log Analytics que va a usar para Microsoft Sentinel. Un bloqueo de recursos en un área de trabajo puede hacer que muchas operaciones de Microsoft Sentinel produzcan un error.

Simplificación del trabajo con varias áreas de trabajo

Si necesita trabajar con varias áreas de trabajo, simplifique la administración e investigación de incidentes al condensar y enumerar todos los incidentes de cada instancia de Microsoft Sentinel en una sola ubicación.

Para hacer referencia a datos que se encuentran en otros espacios de trabajo de Microsoft Sentinel, como en libros entre áreas de trabajo, utilice consultas entre áreas de trabajo.

El mejor momento para usar consultas entre áreas de trabajo es cuando se almacena información valiosa en un área de trabajo, una suscripción o un inquilino diferentes, y puede proporcionar valor a la acción actual. Por ejemplo, el código siguiente muestra una consulta de ejemplo entre áreas de trabajo:

union Update, workspace("contosoretail-it").Update, workspace("WORKSPACE ID").Update
| where TimeGenerated >= ago(1h)
| where UpdateState == "Needed"
| summarize dcount(Computer) by Classification

Para más información, consulte Extensión de Microsoft Sentinel entre áreas de trabajo e inquilinos.

Pasos siguientes

En este artículo, obtendrá información sobre los factores clave de decisión para ayudarle a determinar la arquitectura de área de trabajo adecuada para las organizaciones.