Compartir vía


Seguridad y protección de datos para Azure Stack Edge Pro 2, Azure Stack Edge Pro R y Azure Stack Edge Mini R

SE APLICA A:Yes for Pro 2 SKUAzure Stack Edge Pro 2Yes for Pro R SKUAzure Stack Edge Pro RYes for Mini R SKUAzure Stack Edge Mini R

La seguridad es una gran preocupación para cualquiera que adopte una tecnología nueva, en especial cuando se utiliza la tecnología con información confidencial o de su propiedad. Azure Stack Edge Pro R y Azure Stack Edge Mini R le ayudan a asegurarse de que solo las entidades autorizadas puedan ver, modificar o eliminar sus datos.

En este artículo se describen las características de seguridad de Azure Stack Edge Pro R y Azure Stack Edge Mini R que ayudan a proteger cada uno de los componentes de la solución y los datos almacenados en ellos.

La solución consta de cuatro componentes principales que interactúan entre sí:

  • Servicio Azure Stack Edge, hospedado en Azure pública o la nube de Azure Government. El recurso de administración que se usa para crear el pedido del dispositivo, configurar el dispositivo y, a continuación, supervisar el pedido hasta que se realiza.
  • Dispositivo resistente Azure Stack Edge. El dispositivo físico resistente que se envía para que pueda importar los datos del entorno local a Azure pública o la nube de Azure Government. El dispositivo podría ser Azure Stack Edge Pro R o Azure Stack Edge Mini R.
  • Los clientes/hosts conectados al dispositivo. Los clientes de la infraestructura que se conectan al dispositivo y contienen los datos que se deben proteger.
  • El almacenamiento en la nube. La ubicación de la plataforma Azure Cloud donde se almacenan los datos. Esta ubicación suele ser la cuenta de almacenamiento vinculada al recurso de Azure Stack Edge que ha creado.

Protección del servicio

Azure Stack Edge es un servicio de administración que se hospeda en Azure. El servicio se usa para configurar y administrar el dispositivo.

  • Para acceder al servicio Data Box Edge, la organización necesita tener una suscripción a Contrato Enterprise (EA) o a Proveedor de soluciones en la nube. Para más información, consulte Registro para una suscripción a Azure.
  • Dado que el servicio de administración está hospedado en Azure, se encuentra protegido por las características de seguridad de Azure. Para obtener más información acerca de las características de seguridad que proporciona Azure, visite el Centro de confianza de Microsoft Azure.
  • Para las operaciones de administración de SDK, puede obtener la clave de cifrado para el recurso en las propiedades del dispositivo. Puede ver la clave de cifrado solo si tiene permisos para Resource Graph API.

Protección de dispositivos

El dispositivo resistente es un dispositivo local que ayuda a transformar los datos al procesarlos localmente y, a continuación, enviarlos a Azure. El dispositivo:

  • Necesita una clave de activación para acceder al servicio Azure Stack Edge.

  • Está protegido en todo momento mediante una contraseña de dispositivo.

  • Es un dispositivo bloqueado. El controlador de administración de placa base (BMC) del dispositivo y el BIOS están protegidos mediante contraseña. El BMC está protegido por acceso de usuario limitado.

  • Tiene el arranque seguro habilitado que garantiza que el dispositivo arranque solo con el software de confianza proporcionado por Microsoft.

  • Ejecuta Control de aplicaciones de Windows Defender (WDAC). WDAC le permite ejecutar solo las aplicaciones de confianza que estén definidas en las directivas de integridad de código.

  • Tiene un Módulo de plataforma segura (TPM) que realiza funciones relacionadas con la seguridad basadas en hardware. En concreto, el TPM administra y protege secretos y datos que deben conservarse en el dispositivo.

  • Solo los puertos necesarios están abiertos en el dispositivo y el resto de puertos están bloqueados. Para obtener más información, consulte la lista derequisitos de puerto para el dispositivo.

  • Se registra todo el acceso al hardware del dispositivo, así como al software.

    • En el caso del software del dispositivo, los registros de firewall predeterminados se recopilan para el tráfico entrante y saliente del dispositivo. Estos registros se incluyen en el paquete de registros.
    • En el caso del hardware del dispositivo, todos los eventos de chasis del dispositivo como, por ejemplo, la apertura o el cierre del chasis del dispositivo, se registran en el dispositivo.

    Para obtener más información sobre los registros específicos que contienen los eventos de intrusión de hardware y software y cómo obtener los registros, vaya a Recopilación de los registros de seguridad avanzada.

Protege el dispositivo con una clave de activación

Solo se permite que un dispositivo Azure Stack Edge Pro R o Azure Stack Edge Mini R autorizado se una al servicio Azure Stack Edge que crea en su suscripción de Azure. Si quiere autorizar un dispositivo, debe usar una clave de activación para activarlo con el servicio Azure Stack Edge.

La clave de activación que usa:

  • Es una clave de autenticación basada en id. de Microsoft Entra.
  • Expira después de tres días.
  • No se utiliza tras la activación del dispositivo.

Después de activar un dispositivo, utiliza los tokens para comunicarse con Azure.

Para obtener más información, consulte Obtención de la clave de activación.

Protección del dispositivo con una contraseña

Las contraseñas garantizan que solo los usuarios autorizados puedan acceder a sus datos. Los dispositivos Azure Stack Edge Pro R arrancan en un estado bloqueado.

Puede:

  • Conectarse a la interfaz de usuario web local del dispositivo mediante un explorador y, a continuación, proporcionar una contraseña para iniciar sesión en el dispositivo.
  • Conectarse de forma remota a la interfaz de PowerShell del dispositivo a través de HTTP. La administración remota está activada de manera predeterminada. La administración remota también se configura para usar Just Enough Administration (JEA) para limitar lo que pueden hacer los usuarios. A continuación, puede proporcionar la contraseña del dispositivo para iniciar sesión en el dispositivo. Para obtener más información, consulte el tema sobre la conexión remota al dispositivo.
  • El usuario de Edge local del dispositivo tiene acceso limitado al dispositivo para la configuración inicial y la solución de problemas. Se puede tener acceso a todas las cargas de trabajo de proceso que se ejecutan en el dispositivo, la transferencia de datos y el almacenamiento desde Azure pública o el portal de Government para el recurso en la nube.

Tenga presente los siguientes procedimientos recomendados:

  • Se recomienda almacenar todas las contraseñas en un lugar seguro para que no deba restablecer una contraseña si se le olvida. El servicio de administración no puede recuperar contraseñas existentes. Solo puede restablecerlas mediante Azure Portal. Si restablece una contraseña, asegúrese de notificar a todos los usuarios antes de hacerlo.
  • Puede acceder a la interfaz de Windows PowerShell del dispositivo de forma remota sobre HTTP. Como práctica recomendada de seguridad, debe utilizar HTTP solo en redes de confianza.
  • Asegúrese de que las contraseñas de dispositivo sean seguras y estén bien protegidas. Siga los procedimientos recomendados sobre las contraseñas.
  • Use la interfaz de usuario web local para cambiar la contraseña. Si cambia la contraseña, asegúrese de notificar a todos los usuarios de acceso remoto para que no experimenten problemas al iniciar sesión.

Establecer la confianza con el dispositivo mediante certificados

El dispositivo resistente Azure Stack Edge le permite traer sus propios certificados e instalar los que se van a usar para todos los puntos de conexión públicos. Para obtener más información, vaya a cargar el certificado. Para obtener una lista de todos los certificados que se pueden instalar en el dispositivo, vaya al artículo sobre cómo administrar certificados en el dispositivo.

  • Cuando se configura el proceso en el dispositivo, se crea un dispositivo IoT y un dispositivo IoT Edge. A estos dispositivos se les asigna automáticamente claves de acceso simétricas. Como procedimiento recomendado de seguridad, estas claves se rotan de manera periódica a través del servicio IoT Hub.

Proteger los datos

En esta sección se describen las características de seguridad que protegen los datos en tránsito y almacenados.

Protección de los datos en reposo

Todos los datos en reposo del dispositivo tienen cifrado doble, se controla el acceso a los datos y una vez desactivado el dispositivo, los datos se borran de los discos de datos de forma segura.

Doble cifrado de datos

Los datos de los discos están protegidos mediante dos capas de cifrado:

  • La primera capa de cifrado es el cifrado XTS-AES de BitLocker de 256 bits en los volúmenes de datos.
  • La segunda capa son los discos duros que tienen un cifrado integrado.
  • El volumen de SO tiene BitLocker como única capa de cifrado.

Nota:

El disco de SO tiene el cifrado de software XTS-AES de BitLocker de 256 bits de una sola capa.

Antes de activar el dispositivo, es necesario configurar en este el cifrado en reposo. Esta configuración es obligatoria y no podrá activar el dispositivo hasta que la configuración sea correcta.

En la fábrica, una vez que se ha creado la imagen de los dispositivos, se habilita el cifrado de BitLocker de nivel de volumen. Después de recibir el dispositivo, tiene que configurar el cifrado en reposo. Se volverán a crear el bloque de almacenamiento y los volúmenes. Además, es posible proporcionar claves de BitLocker para habilitar el cifrado en reposo y, de este modo, crear otra capa de cifrado para los datos en reposo.

La clave de cifrado en reposo es una clave de 32 caracteres con codificación Base 64 que usted proporciona. Esta clave se usa para proteger la clave de cifrado real. Microsoft no tiene acceso a esta clave de cifrado en reposo que protege sus datos. La clave se guarda en un archivo de claves en la página Cloud details (Detalles de la nube) después de que el dispositivo esté activado.

Cuando se active el dispositivo, se le pedirá que guarde un archivo de clave que contiene claves de recuperación que ayuden a recuperar los datos del dispositivo si este no arranca. Algunos escenarios de recuperación le pedirán el archivo de clave que ha guardado. El archivo de clave tiene las siguientes claves de recuperación:

  • Una clave que desbloquea la primera capa de cifrado
  • Una clave que desbloquea el cifrado de hardware en los discos de datos
  • Una clave que ayuda a recuperar la configuración del dispositivo en los volúmenes del sistema operativo
  • Una clave que protege los datos que fluyen a través del servicio de Azure

Importante

Guarde el archivo de clave en una ubicación segura fuera del propio dispositivo. Si el dispositivo no arranca y no tiene la clave, podría producirse una pérdida de datos.

Acceso restringido a los datos

El acceso a los datos almacenados en recursos compartidos y cuentas de almacenamiento está restringido.

  • Los clientes SMB que tienen acceso a datos del recurso compartido necesitan credenciales de usuario asociadas al recurso compartido. Estas credenciales se definen cuando se crea el recurso compartido.
  • Los clientes NFS que tienen acceso a un recurso compartido deben tener agregada su dirección IP de forma explícita al crearse el recurso compartido.
  • Las cuentas de almacenamiento de Edge creadas en el dispositivo son locales y están protegidas mediante el cifrado de los discos de datos. Las cuentas de almacenamiento de Azure a las que se asignan estas cuentas de almacenamiento de Edge están protegidas mediante la suscripción y dos claves de acceso de almacenamiento de 512 bits asociadas a la cuenta de almacenamiento de Edge (estas claves son distintas de las que se asocian a las cuentas de Azure Storage). Para obtener más información, consulte el apartado sobre cómo proteger los datos de las cuentas de almacenamiento.
  • El cifrado de BitLocker XTS-AES de 256 bits se usa para proteger los datos locales.

Supresión segura de los datos

Cuando el dispositivo experimenta un restablecimiento total, se lleva a cabo un borrado seguro en el dispositivo. El borrado seguro elimina los datos de los discos mediante la purga NIST SP 800-88r1.

Protección de los datos en tránsito

Para los datos en tránsito:

  • Se utiliza Seguridad de la capa de transporte 1.2 estándar para los datos que circulan entre el dispositivo y Azure. No hay ninguna reserva para TLS 1.1 y versiones anteriores. Si no se admite TLS 1.2, se bloqueará la comunicación del agente. TLS 1.2 también es necesario para la administración del portal y SDK.

  • Cuando los clientes acceden al dispositivo mediante la interfaz web local de un explorador, se utiliza TLS 1.2 Estándar como protocolo seguro predeterminado.

    • El procedimiento recomendado consiste en configurar el explorador para usar TLS 1.2.
    • El dispositivo solo admite TLS 1.2 y no es compatible con las versiones anteriores TLS 1.1 ni TLS 1.0.
  • Se recomienda utilizar SMB 3.0 con cifrado para proteger los datos cuando se copien de los servidores de datos.

Protección de datos en las cuentas de almacenamiento

Su dispositivo está asociado a una cuenta de almacenamiento que se utiliza como destino para los datos en Azure. El acceso a la cuenta de almacenamiento se controla mediante la suscripción y las dos claves de acceso de almacenamiento de 512 bits asociadas a esa cuenta de almacenamiento.

Una de las claves se utiliza para la autenticación cuando el dispositivo Azure Stack Edge accede a la cuenta de almacenamiento. La otra clave se mantiene en reserva, por lo que puede rotar periódicamente las claves.

Por motivos de seguridad, muchos centros de datos requieren que las claves se roten. Se recomienda seguir estos procedimientos recomendados para la rotación de claves:

  • La clave de la cuenta de almacenamiento es similar a la contraseña raíz de la cuenta de almacenamiento. Proteja cuidadosamente la clave de cuenta. No distribuya la contraseña a otros usuarios, no la codifique ni la guarde en cualquier lugar en texto sin formato que sea accesible para otros.
  • Vuelva a generar la clave de cuenta mediante Azure Portal si cree podría estar en peligro.
  • Periódicamente, el administrador de Azure debe cambiar o volver a generar la clave principal o secundaria mediante la sección Storage de Azure Portal para acceder directamente a la cuenta de almacenamiento.
  • Puede usar también su propia clave de cifrado para proteger los datos de la cuenta de almacenamiento. Cuando se especifica una clave administrada por el cliente, esa clave se usa para proteger y controlar el acceso a la clave que cifra los datos. Para más información sobre cómo proteger los datos, consulte Habilitación de claves administradas por el cliente para una cuenta de almacenamiento.

Administración de información personal

El servicio Azure Stack Edge recopila información personal en los escenarios siguientes:

  • Detalles de pedido. Una vez creado el pedido, la dirección de envío, la dirección de correo electrónico y la información de contacto del usuario se almacenan en Azure Portal. Entre la información guardada se incluyen los siguientes datos:

    • Nombre de contacto

    • Número de teléfono

    • Dirección de correo electrónico

    • Dirección postal

    • City

    • Código postal

    • State

    • País, región o provincia

    • Número de seguimiento del envío

      Los detalles del pedido se cifran y almacenan en el servicio. El servicio conserva la información hasta que elimine explícitamente el recurso o el pedido. La eliminación del recurso y el pedido correspondiente se bloquea desde el momento en que se envía el dispositivo hasta que el dispositivo vuelve a Microsoft.

  • Dirección de envío. Después de realizar el pedido, el servicio Data Box proporciona la dirección de envío a compañías de transporte como UPS.

  • Usuarios de los recursos compartidos. Los usuarios en el dispositivo también pueden acceder a los datos que se encuentran en los recursos compartidos. Se puede ver una lista de los usuarios que pueden acceder a los datos del recurso compartido. Cuando los recursos compartidos se eliminan, esta lista también se elimina.

Para ver la lista de usuarios que pueden acceder a un recurso compartido o eliminarlo, siga los pasos que se indican en Administración de recursos compartidos en Azure Stack Edge.

Para más información, revise la directiva de privacidad de Microsoft en el Centro de confianza.

Pasos siguientes

Implementación de un dispositivo Azure Stack Edge Pro R