Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Nota:
El punto de referencia de seguridad de Azure más up-toestá disponible aquí.
Las recomendaciones de protección de datos se centran en solucionar problemas relacionados con el cifrado, las listas de control de acceso, el control de acceso basado en identidades y el registro de auditoría para el acceso a datos.
4.1: Mantenimiento de un inventario de información confidencial
Identificador de Azure | Identificadores CIS | Responsabilidad |
---|---|---|
4,1 | 13.1 | Cliente |
Use etiquetas para ayudar a realizar el seguimiento de los recursos de Azure que almacenan o procesan información confidencial.
4.2: Aislamiento de los sistemas que almacenan o procesan información confidencial
Identificador de Azure | Identificadores CIS | Responsabilidad |
---|---|---|
4,2 | 13.2, 2.10 | Cliente |
Implemente el aislamiento mediante suscripciones independientes y grupos de administración para dominios de seguridad individuales, como el tipo de entorno y el nivel de confidencialidad de datos. Puede restringir el nivel de acceso a los recursos de Azure que exigen las aplicaciones y los entornos empresariales. Puede controlar el acceso a los recursos de Azure mediante el control de acceso basado en rol de Azure (RBAC de Azure).
4.3: Supervisión y bloqueo de una transferencia no autorizada de información confidencial
Identificador de Azure | Identificadores CIS | Responsabilidad |
---|---|---|
4.3 | 13.3 | Compartido |
Aproveche una solución de terceros de Azure Marketplace en perímetros de red que supervisa la transferencia no autorizada de información confidencial y bloquea dichas transferencias mientras se alerta a los profesionales de seguridad de la información.
Para la plataforma subyacente administrada por Microsoft, Microsoft trata todo el contenido del cliente como confidencial y protege contra la pérdida y exposición de los datos del cliente. Para asegurarse de que los datos de los clientes dentro de Azure siguen siendo seguros, Microsoft ha implementado y mantiene un conjunto de controles y funcionalidades de protección de datos sólidos.
4.4: Cifrado de toda la información confidencial en tránsito
Identificador de Azure | Identificadores CIS | Responsabilidad |
---|---|---|
4.4. | 14,4 | Compartido |
Cifre toda la información confidencial en tránsito. Asegúrese de que los clientes que se conectan a los recursos de Azure pueden negociar TLS 1.2 o superior.
Siga las recomendaciones de Azure Security Center para el cifrado en reposo y el cifrado en tránsito, si procede.
4.5: Uso de una herramienta de detección activa para identificar datos confidenciales
Identificador de Azure | Identificadores CIS | Responsabilidad |
---|---|---|
4.5 | 14.5 | Compartido |
Cuando no haya ninguna característica disponible para su servicio específico en Azure, use una herramienta de detección activa de terceros para identificar toda la información confidencial almacenada, procesada o transmitida por los sistemas tecnológicos de la organización, incluidas las ubicadas en el sitio o en un proveedor de servicios remotos, y actualice el inventario de información confidencial de la organización.
Use Azure Information Protection para identificar información confidencial en documentos de Microsoft 365.
Use Azure SQL Information Protection para ayudar a clasificar y etiquetar la información almacenada en Azure SQL Database.
4.6: Uso de RBAC de Azure para controlar el acceso a los recursos
Identificador de Azure | Identificadores CIS | Responsabilidad |
---|---|---|
4,6 | 14.6 | Cliente |
Use el control de acceso basado en rol de Azure (RBAC de Azure) para controlar el acceso a datos y recursos; de lo contrario, use métodos de control de acceso específicos del servicio.
4.7: Uso de la prevención de pérdida de datos basada en host para aplicar el control de acceso
Identificador de Azure | Identificadores CIS | Responsabilidad |
---|---|---|
4,7 | 14.7 | Compartido |
Si es necesario para el cumplimiento de los recursos de cómputo, implemente una herramienta de terceros, como una solución automatizada de Prevención de Pérdida de Datos basada en host, para aplicar controles de acceso a los datos, incluso cuando los datos son copiados de un sistema.
Para la plataforma subyacente administrada por Microsoft, Microsoft trata todo el contenido del cliente como sensible y hace grandes esfuerzos para protegerse contra la pérdida y exposición de los datos del cliente. Para asegurarse de que los datos de los clientes dentro de Azure siguen siendo seguros, Microsoft ha implementado y mantiene un conjunto de controles y funcionalidades de protección de datos sólidos.
4.8: Cifrado de información confidencial en reposo
Identificador de Azure | Identificadores CIS | Responsabilidad |
---|---|---|
4.8 | 14.8 | Cliente |
Use el cifrado en reposo en todos los recursos de Azure. Microsoft recomienda permitir que Azure administre las claves de cifrado, pero hay la opción de administrar sus propias claves en algunos casos.
4.9: Registro y alerta de cambios en los recursos críticos de Azure
Identificador de Azure | Identificadores CIS | Responsabilidad |
---|---|---|
4,9 | 14.9 | Cliente |
Use Azure Monitor con el registro de actividad de Azure para crear alertas cuando se produzcan cambios en los recursos críticos de Azure.
Pasos siguientes
- Consulte el siguiente control de seguridad: Administración de vulnerabilidades