Resumen

Completado

En este módulo, ha aprendido a planear e implementar medidas de seguridad avanzadas para los recursos de proceso de Azure para protegerse contra vulnerabilidades y amenazas de seguridad en constante evolución.

Aprendizajes clave

Ha explorado estrategias de seguridad completas en varios servicios de proceso de Azure:

Protección del acceso remoto

  • Azure Bastion proporciona acceso RDP/SSH seguro sin exponer máquinas virtuales a la red pública de Internet, con cuatro niveles de SKU:
    • SKU del desarrollador: opción rentable para escenarios de desarrollo y pruebas (dos conexiones simultáneas)
    • SKU básica: acceso remoto seguro estándar (sin soporte de cliente nativo)
    • SKU estándar: características mejoradas, incluida la compatibilidad con el cliente nativo y vínculos que se pueden compartir
    • SKU Premium: funcionalidades avanzadas, como la grabación de sesiones, la implementación solo privada y la compatibilidad con puertos personalizados
  • El acceso a máquinas virtuales Just-In-Time (JIT) reduce las superficies expuestas a ataques al proporcionar acceso limitado a las máquinas virtuales

Seguridad de Azure Kubernetes Service (AKS)

  • La identidad de carga de trabajo con la federación de OIDC proporciona autenticación segura a los recursos de Azure (reemplaza la identidad administrada por pods en desuso)
  • El aislamiento de red a través de directivas de red controla la comunicación entre pods
  • Los estándares de seguridad de Pod imponen directivas de seguridad a nivel de Pod
  • AKS Automatic ofrece una configuración de clúster simplificada y lista para producción.
  • Azure Linux 3 debe usarse ya que el soporte para Azure Linux 2.0 finaliza el 30 de noviembre de 2025

Seguridad y supervisión de contenedores

  • Microsoft Defender para contenedores proporciona protección contra amenazas completa en cinco dominios principales:
    • Administración de la posición de seguridad en la nube
    • Evaluación de vulnerabilidades con tecnología de Administración de vulnerabilidades de Microsoft Defender (MDVM)
    • Detección de amenazas en tiempo de ejecución
    • Fortalecimiento del entorno de Kubernetes
    • Protección de la cadena de suministro de software
  • Container Insights (una característica de Azure Monitor) proporciona supervisión del rendimiento y el estado de las cargas de trabajo de contenedor.
  • La implementación controlada (GA) impide que pasen a producción las imágenes vulnerables.
  • El análisis de contenedores en tiempo de ejecución (GA) proporciona una evaluación continua de vulnerabilidades.

Seguridad del Registro de Contenedores

  • Azure Container Registry (ACR) admite siete roles RBAC integrados para el control de acceso pormenorizado
  • Los métodos de autenticación incluyen identidades de Microsoft Entra, permisos con ámbito de repositorio y cuentas de administrador
  • La integración con microsoft Entra ID permite la administración centralizada de identidades

Protección de los datos

  • Azure Disk Encryption (ADE) usa BitLocker (Windows) y dm-crypt (Linux) para cifrar discos de máquina virtual
  • El cifrado en el host proporciona cifrado de un extremo a otro para los datos de máquina virtual
  • El cifrado de disco confidencial protege las cargas de trabajo confidenciales con seguridad basada en hardware
  • Azure Key Vault actúa como administración centralizada de claves y certificados
  • El cifrado de sobres con jerarquía DEK/KEK proporciona protección de datos superpuesta

Seguridad de API

  • La línea base de seguridad de Azure API Management se alinea con Microsoft Cloud Security Benchmark (versión preliminar v2 disponible)
  • La integración de red virtual permite configuraciones de red internas o externas
  • Los puntos de conexión privados proporcionan acceso seguro sin exposición pública
  • La integración de Microsoft Entra ID habilita la autenticación de OAuth 2.0 para las API
  • Las identidades administradas simplifican el acceso seguro a recursos de Azure, como Key Vault.

Procedimientos recomendados aplicados

A lo largo de este módulo, ha aprendido a aplicar los procedimientos recomendados de seguridad:

  • Use la identidad de cargas de trabajo en lugar de la identidad administrada por pods obsoleta para la autenticación de AKS.
  • Habilitación de la autenticación de Microsoft Entra ID a través de métodos de autenticación local siempre que sea posible
  • Implementación del acceso con privilegios mínimos mediante Azure RBAC para el control de permisos pormenorizado
  • Uso de identidades administradas para evitar almacenar credenciales en código o configuración
  • Habilitación del cifrado en reposo y cifrado en tránsito para todos los datos confidenciales
  • Implementación de puntos de conexión privados para mantener el tráfico fuera de la red pública de Internet
  • Supervisión con Microsoft Defender para contenedores y Container Insights para obtener visibilidad completa
  • Aplicación de directivas de red para aplicar la microsegmentación en clústeres de AKS
  • Almacenamiento de secretos y claves en Azure Key Vault en lugar de en el código de la aplicación
  • Uso de Azure Policy para aplicar configuraciones de seguridad entre recursos

Pasos siguientes

Para seguir consolidando su experiencia en seguridad de Azure: