Compartir a través de


Control de seguridad: Protección de datos

Nota:

El punto de referencia de seguridad de Azure más up-toestá disponible aquí.

Las recomendaciones de protección de datos se centran en solucionar problemas relacionados con el cifrado, las listas de control de acceso, el control de acceso basado en identidades y el registro de auditoría para el acceso a datos.

4.1: Mantenimiento de un inventario de información confidencial

Identificador de Azure Identificadores CIS Responsabilidad
4,1 13.1 Cliente

Use etiquetas para ayudar a realizar el seguimiento de los recursos de Azure que almacenan o procesan información confidencial.

4.2: Aislamiento de los sistemas que almacenan o procesan información confidencial

Identificador de Azure Identificadores CIS Responsabilidad
4,2 13.2, 2.10 Cliente

Implemente el aislamiento mediante suscripciones independientes y grupos de administración para dominios de seguridad individuales, como el tipo de entorno y el nivel de confidencialidad de datos. Puede restringir el nivel de acceso a los recursos de Azure que exigen las aplicaciones y los entornos empresariales. Puede controlar el acceso a los recursos de Azure mediante el control de acceso basado en rol de Azure (RBAC de Azure).

4.3: Supervisión y bloqueo de una transferencia no autorizada de información confidencial

Identificador de Azure Identificadores CIS Responsabilidad
4.3 13.3 Compartido

Aproveche una solución de terceros de Azure Marketplace en perímetros de red que supervisa la transferencia no autorizada de información confidencial y bloquea dichas transferencias mientras se alerta a los profesionales de seguridad de la información.

Para la plataforma subyacente administrada por Microsoft, Microsoft trata todo el contenido del cliente como confidencial y protege contra la pérdida y exposición de los datos del cliente. Para asegurarse de que los datos de los clientes dentro de Azure siguen siendo seguros, Microsoft ha implementado y mantiene un conjunto de controles y funcionalidades de protección de datos sólidos.

4.4: Cifrado de toda la información confidencial en tránsito

Identificador de Azure Identificadores CIS Responsabilidad
4.4. 14,4 Compartido

Cifre toda la información confidencial en tránsito. Asegúrese de que los clientes que se conectan a los recursos de Azure pueden negociar TLS 1.2 o superior.

Siga las recomendaciones de Azure Security Center para el cifrado en reposo y el cifrado en tránsito, si procede.

4.5: Uso de una herramienta de detección activa para identificar datos confidenciales

Identificador de Azure Identificadores CIS Responsabilidad
4.5 14.5 Compartido

Cuando no haya ninguna característica disponible para su servicio específico en Azure, use una herramienta de detección activa de terceros para identificar toda la información confidencial almacenada, procesada o transmitida por los sistemas tecnológicos de la organización, incluidas las ubicadas en el sitio o en un proveedor de servicios remotos, y actualice el inventario de información confidencial de la organización.

Use Azure Information Protection para identificar información confidencial en documentos de Microsoft 365.

Use Azure SQL Information Protection para ayudar a clasificar y etiquetar la información almacenada en Azure SQL Database.

4.6: Uso de RBAC de Azure para controlar el acceso a los recursos

Identificador de Azure Identificadores CIS Responsabilidad
4,6 14.6 Cliente

Use el control de acceso basado en rol de Azure (RBAC de Azure) para controlar el acceso a datos y recursos; de lo contrario, use métodos de control de acceso específicos del servicio.

4.7: Uso de la prevención de pérdida de datos basada en host para aplicar el control de acceso

Identificador de Azure Identificadores CIS Responsabilidad
4,7 14.7 Compartido

Si es necesario para el cumplimiento de los recursos de cómputo, implemente una herramienta de terceros, como una solución automatizada de Prevención de Pérdida de Datos basada en host, para aplicar controles de acceso a los datos, incluso cuando los datos son copiados de un sistema.

Para la plataforma subyacente administrada por Microsoft, Microsoft trata todo el contenido del cliente como sensible y hace grandes esfuerzos para protegerse contra la pérdida y exposición de los datos del cliente. Para asegurarse de que los datos de los clientes dentro de Azure siguen siendo seguros, Microsoft ha implementado y mantiene un conjunto de controles y funcionalidades de protección de datos sólidos.

4.8: Cifrado de información confidencial en reposo

Identificador de Azure Identificadores CIS Responsabilidad
4.8 14.8 Cliente

Use el cifrado en reposo en todos los recursos de Azure. Microsoft recomienda permitir que Azure administre las claves de cifrado, pero hay la opción de administrar sus propias claves en algunos casos.

4.9: Registro y alerta de cambios en los recursos críticos de Azure

Identificador de Azure Identificadores CIS Responsabilidad
4,9 14.9 Cliente

Use Azure Monitor con el registro de actividad de Azure para crear alertas cuando se produzcan cambios en los recursos críticos de Azure.

Pasos siguientes