Agregar estándares regulatorios y del sector a Microsoft Defender for Cloud
La prueba comparativa de seguridad en la nube de Microsoft (MCSB) proporciona procedimientos recomendados prescriptivos y recomendaciones para ayudar a mejorar la seguridad de las cargas de trabajo, los datos y los servicios en Azure y su entorno multinube. Se centra en las áreas de control orientadas a la nube con entrada desde un conjunto de instrucciones holísticas de seguridad de Microsoft y del sector que incluyen:
- Cloud Adoption Framework: guía de seguridad que incluye indicaciones sobre estrategias, roles y responsabilidades, los 10 principales procedimientos recomendados de seguridad de Azure y una implementación de referencia.
- Marco de buena arquitectura de Azure: instrucciones de protección de las cargas de trabajo en Azure.
- Taller para directores de seguridad de la información (CISO): instrucciones del programa y estrategias de referencia para acelerar la modernización de la seguridad usando principios de Confianza cero.
- Otros marcos y estándares de procedimientos recomendados de seguridad del sector y de proveedores de servicios en la nube: como ejemplos se incluyen Amazon Web Services (AWS), Marco de buena arquitectura, controles del Center for Internet Security (CIS), Instituto Nacional de Estándares y Tecnología (NIST) y el estándar Payment Card Industry Data Security Standard (PCI-DSS).
Características de Microsoft Cloud Security Benchmark
Marco de seguridad multinube integral: con frecuencia, las organizaciones tienen que crear un estándar de seguridad interno para conciliar los controles de seguridad en varias plataformas en la nube, a fin de cumplir los requisitos de seguridad y cumplimiento en cada una de ellas. Esto suele requerir que los equipos de seguridad repitan las mismas tareas de implementación, supervisión y evaluación en los diferentes entornos de nube (a menudo con diferentes estándares de cumplimiento normativo). Esto supone una sobrecarga, un coste y un esfuerzo innecesarios. Para solucionar este problema, hemos mejorado Azure Security Benchmark (ASB), que ahora es Microsoft Cloud Security Benchmark (MCSB). Este marco le ayuda a trabajar rápidamente con diferentes nubes porque:
- Proporcionando un único marco de control para satisfacer fácilmente los controles de seguridad de todas las nubes
- Proporcionando una experiencia de usuario uniforme para supervisar y aplicar el punto de referencia de seguridad multinube en Defender for Cloud
- Se mantiene alineado con los estándares del sector (por ejemplo, Center for Internet Security, Instituto Nacional de Estándares y Tecnología, e Industria de Tarjetas de Pago).
Supervisión de controles automatizada para AWS en Microsoft Defender for Cloud: puede usar el panel de cumplimiento normativo de Microsoft Defender for Cloud para supervisar su entorno de AWS respecto a Microsoft Cloud Security Benchmark (MCSB), de igual forma que supervisa su entorno de Azure. Hemos desarrollado alrededor de 180 comprobaciones de AWS para la nueva guía de seguridad de AWS en MCSB, lo que le permite supervisar su entorno y sus recursos de AWS en Microsoft Defender for Cloud.
Ejemplo: Microsoft Defender for Cloud: panel de cumplimiento normativo
Guía y principios de seguridad de Azure: guía, principios, características y funcionalidad de seguridad de Azure.
Controles
Dominios de control | Descripción |
---|---|
Seguridad de red (NS) | Seguridad de red cubre controles que protegen las redes, incluida la protección de redes virtuales, el establecimiento de conexiones privadas, la prevención y la mitigación de ataques externos, y la protección de DNS (sistema de nombres de dominio). |
Administración de identidades (IM) | Administración de identidades cubre controles que establecen una identidad segura y controles de acceso mediante sistemas de administración de identidad y acceso, incluido el uso del inicio de sesión único, la autenticación segura, las identidades administradas (y las entidades de servicio) para las aplicaciones, el acceso condicional y la supervisión de anomalías en las cuentas. |
Acceso con privilegios (PA) | Acceso con privilegios cubre controles que protegen el acceso con privilegios a su inquilino a los recursos. Incluye una serie de controles para proteger el modelo administrativo, las cuentas administrativas y las estaciones de trabajo de acceso con privilegios frente a riesgos deliberados e involuntarios. |
Protección de datos (DP) | Protección de datos cubre el control de la protección de datos en reposo, en tránsito y a través de mecanismos de acceso autorizados, incluidas la detección, la clasificación, la protección y la supervisión de los recursos de datos confidenciales mediante el control de acceso, el cifrado y la administración de claves y certificados. |
Administración de recursos (AM) | Administración de recursos cubre controles que garantizan la visibilidad y la gobernanza de seguridad de los recursos, incluyendo recomendaciones sobre permisos para el personal de seguridad, el acceso de seguridad al inventario de recursos y la administración de las aprobaciones de servicios y recursos (inventario, seguimiento y corrección). |
Registro y detección de amenazas (LT) | Registro y detección de amenazas cubre controles que detectan amenazas en la nube y habilitan, recopilan y almacenan registros de auditoría de servicios en la nube, incluida la habilitación de procesos de detección, investigación y corrección con controles para generar alertas de alta calidad con detección de amenazas nativa en los servicios en la nube. También incluye la recopilación de registros con un servicio de supervisión en la nube, la centralización de los análisis de seguridad con un sistema de administración de eventos de seguridad (SEM), la sincronización de la hora y la retención de registros. |
Respuesta a los incidentes (IR) | Respuesta a incidentes cubre controles del ciclo de vida de respuesta a incidentes: preparación, detección y análisis, contención y actividades posteriores a los incidentes, incluido el uso de servicios de Azure (como Microsoft Defender for Cloud y Sentinel) y otros servicios en la nube para automatizar el proceso de respuesta a incidentes. |
Administración de posiciones y vulnerabilidades (PV) | Administración de la posición y la vulnerabilidad se centra en controles que evalúan y mejoran la posición de seguridad en la nube, incluyendo el examen de vulnerabilidades, las pruebas de penetración y la corrección, así como el seguimiento de la configuración de seguridad, informes y la corrección en los recursos en la nube. |
Seguridad del punto de conexión (ES) | Seguridad de los puntos de conexión cubre controles de detección y respuesta de puntos de conexión, incluyendo el uso de detección y respuesta de puntos de conexión (EDR) y el servicio antimalware para puntos de conexión en entornos en la nube. |
Copia de seguridad y recuperación (BR) | Copia de seguridad y recuperación cubre controles que garantizan que se realizan, validan y protegen las copias de seguridad de los datos y la configuración en los distintos niveles de servicio. |
Seguridad de DevOps (DS) | Seguridad de DevOps cubre controles relacionados con la ingeniería de seguridad y las operaciones en los procesos de DevOps, incluida la implementación de comprobaciones de seguridad críticas (como las pruebas de seguridad de aplicaciones estáticas y la administración de vulnerabilidades) antes de la fase de implementación para garantizar la seguridad a lo largo del proceso de DevOps. También incluye temas comunes como el modelado de amenazas y la seguridad del suministro de software. |
Gobernanza y estrategia (GS) | Gobernanza y estrategia proporciona una guía para garantizar una estrategia de seguridad coherente y un enfoque de gobernanza documentado para guiar y mantener el control de la seguridad, incluyendo el establecimiento de roles y responsabilidades para las diferentes funciones de seguridad en la nube, una estrategia técnica unificada y directivas y estándares de apoyo. |