Compartir por


Seguridad operativa de Azure

Introducción

Información general

Sabemos que la seguridad tiene la máxima prioridad en la nube y conocemos la importancia que tiene que buscar información exacta y a tiempo sobre la seguridad de Azure. Una de las principales razones para usar Azure en sus aplicaciones y servicios es aprovechar la amplia gama de herramientas de seguridad y funcionalidades disponibles. Estas herramientas y funcionalidades permiten crear soluciones seguras en la plataforma Azure segura. Microsoft Azure debe proporcionar confidencialidad, integridad y disponibilidad de los datos del cliente, al mismo tiempo que hace posible una responsabilidad transparente.

Para ayudar a los clientes a comprender mejor la gama de controles de seguridad que se implementa en Microsoft Azure desde la perspectiva operativa de Microsoft y la del cliente, se han escrito estas notas del producto, "Seguridad operativa de Azure", para proporcionar información completa sobre la seguridad operativa disponible con Microsoft Azure.

Plataforma Azure

Azure es una plataforma de servicios en la nube pública que admite una amplia selección de sistemas operativos, lenguajes de programación, plataformas, herramientas, bases de datos y dispositivos. Puede ejecutar contenedores de Linux con integración de Docker; compilar aplicaciones con JavaScript, Python, .NET, PHP, Java y Node.js; y crear back-ends para dispositivos con iOS, Android y Windows. El servicio en la nube de Azure admite las mismas tecnologías en las que ya confían millones de desarrolladores y profesionales de TI.

Al crear en un proveedor de servicios en la nube pública o al migrar recursos de TI a uno, confía en las capacidades de la organización para proteger sus aplicaciones y datos con los servicios y los controles que facilitan para administrar la seguridad de sus recursos en la nube.

La infraestructura de Azure está diseñada desde la instalación hasta las aplicaciones para hospedar millones de clientes simultáneamente, y proporciona una base de confianza en la que las empresas pueden satisfacer sus requisitos de seguridad. Además, Azure ofrece una amplia gama de opciones de seguridad configurables, así como la capacidad de controlarlas, por lo que puede personalizar la seguridad para satisfacer los requisitos exclusivos de las implementaciones de su organización. Este documento explica cómo las funcionalidades de seguridad de Azure pueden ayudarle a cumplir estos requisitos.

Descripción breve

La seguridad operativa de Azure hace referencia a los servicios, los controles y las características disponibles para los usuarios para proteger sus datos, aplicaciones y otros recursos en Microsoft Azure. La seguridad operativa de Azure se basa en una plataforma que incorpora el conocimiento adquirido a través de diversas funcionalidades exclusivas de Microsoft, incluido el ciclo de vida de desarrollo de seguridad (SDL) de Microsoft, el programa Microsoft Security Response Center y un conocimiento en profundidad del panorama de amenazas de ciberseguridad.

En estas notas del producto se describe el enfoque de Microsoft hacia la seguridad operativa de Azure dentro de la plataforma de nube de Microsoft Azure y se cubren los siguientes servicios:

  1. Azure Monitor

  2. Microsoft Defender for Cloud

  3. Azure Monitor

  4. Azure Network Watcher

  5. Azure Storage Analytics

  6. Microsoft Entra ID

Registros de Microsoft Azure Monitor

Los registros de Microsoft Azure Monitor son la solución de administración de TI para la nube híbrida. Si se usa de forma independiente o para extender la implementación existente de System Center, los registros de Azure Monitor ofrecen la máxima flexibilidad y control para la administración basada en la nube de su infraestructura.

Registros de Azure Monitor

Con los registros de Azure Monitor, puede administrar cualquier instancia en cualquier nube, incluidas instancias en entornos locales, Azure, AWS, Windows Server, Linux, VMware y OpenStack, a un costo menor que el de las soluciones de la competencia. Diseñado para el mundo que da prioridad a la nube, los registros de Azure Monitor ofrecen un nuevo método de administración empresarial, que es la forma más rápida y rentable de enfrentarse a los nuevos retos empresariales y adaptarse a nuevas cargas de trabajo, aplicaciones y entornos de nube.

Servicios de Azure Monitor

Un conjunto de servicios que se ejecutan en Azure proporciona la funcionalidad principal de registros de Azure Monitor. Cada servicio ofrece una función de administración específica, y se pueden combinar los servicios para lograr escenarios de administración diferentes.

Servicio Descripción
Registros de Azure Monitor Supervisión y análisis de la disponibilidad y el rendimiento de los distintos recursos, incluidas las máquinas físicas y virtuales.
Automation Automatización de procesos manuales y aplicación de configuraciones a máquinas físicas y virtuales.
Copia de seguridad Realización de copias de seguridad y restauración de datos críticos.
Site Recovery Provisión de una alta disponibilidad para las aplicaciones críticas.

Registros de Azure Monitor

Los registros de Azure Monitor proporcionan servicios de supervisión al recopilar datos de los recursos administrados en un repositorio central. Estos datos podrían incluir eventos, datos de rendimiento o datos personalizados proporcionados a través de la API. Una vez recopilados, los datos están disponibles para las alertas, el análisis y la exportación.

Este método permite consolidar los datos desde diversos orígenes, de forma que se pueden combinar datos de los servicios de Azure con el entorno local existente. También separa claramente la recopilación de los datos de la acción realizada en los datos, para que todas las acciones estén disponibles para todos los tipos de datos.

Diagrama que muestra la consolidación de datos desde diversos orígenes, de forma que se pueden combinar datos de los servicios de Azure con el entorno local existente.

El servicio de Azure Monitor administra los datos basados en la nube de forma segura mediante los siguientes métodos:

  • Segregación de datos
  • Retención de datos
  • Seguridad física
  • Administración de incidentes
  • Cumplimiento normativo
  • Certificaciones de estándares de seguridad

Azure Backup

Azure Backup proporciona servicios de copia de seguridad y restauración de datos, y forma parte del conjunto de productos y servicios de Azure Monitor. Protege los datos de las aplicaciones y los conserva durante años sin necesidad de realizar ninguna inversión y afrontando unos costes operativos mínimos. Permite realizar la copia de seguridad de datos procedentes de servidores físicos y virtuales de Windows, además de cargas de trabajo de aplicaciones como SQL Server y SharePoint. También se puede usar en System Center Data Protection Manager (DPM) para replicar datos protegidos en Azure para obtener redundancia y almacenamiento a largo plazo.

Los datos protegidos en Azure Backup se almacenan en un almacén de copia de seguridad ubicado en una región geográfica determinada. Los datos se replican en la misma región y, según el tipo de almacén, también pueden replicarse en otra región para obtener una resistencia adicional.

Soluciones de administración

Azure Monitor es una solución de administración de TI basada en la nube de Microsoft que lo ayuda a administrar y proteger su infraestructura local y en la nube.

Las soluciones de administración son conjuntos de lógica empaquetados previamente que implementan un escenario de administración específico con uno o más servicios de Azure Monitor. Hay disponibles diferentes soluciones de Microsoft y de asociados que se pueden agregar fácilmente a la suscripción de Azure para aumentar el valor de su inversión en Azure Monitor. Como asociado puede crear sus propias soluciones para que sean compatibles con los servicios y aplicaciones, y proporcionarlas a los usuarios mediante las plantillas de inicio rápido o Azure Marketplace.

Soluciones de administración

Un buen ejemplo de una solución que usa varios servicios para proporcionar funcionalidad adicional es la solución Administración de actualizaciones. Esta solución utiliza el agente de registros de Azure Monitor de Windows y Linux para recopilar información acerca de las actualizaciones necesarias en cada agente. Escribe estos datos en el repositorio de registros de Azure Monitor en donde puede analizarlo con un panel incluido.

Cuando se crea una implementación, se utilizan runbooks en Azure Automation para instalar las actualizaciones necesarias. Todo este proceso se administra en el portal y no tiene que preocuparse sobre los detalles subyacentes.

Microsoft Defender for Cloud

Microsoft Defender for Cloud ayuda a proteger los recursos de Azure. Proporciona una supervisión de la seguridad y una administración de directivas integradas en suscripciones de Azure. Dentro del servicio, es posible definir directivas no solo para las suscripciones de Azure, sino también para grupos de recursos, por lo que puede ser más específico.

Directivas de seguridad y recomendaciones

Una directiva de seguridad define el conjunto de controles recomendados para los recursos en la suscripción o el grupo de recursos especificados.

En Defender for Cloud, se definen directivas de acuerdo con los requisitos de seguridad de la empresa y el tipo de aplicaciones o la confidencialidad de los datos.

Directivas de seguridad y recomendaciones

Las directivas que están habilitadas en el nivel de suscripción se propagan automáticamente a todos los grupos de recursos de la suscripción, como se muestra en el diagrama de la derecha:

datos, recopilación

Defender for Cloud recopila datos de las máquinas virtuales (VM) para evaluar su estado de seguridad, proporcionar recomendaciones de seguridad y avisarle de las amenazas. La primera vez que se accede a Defender for Cloud, la recopilación de datos está habilitada en todas las máquinas virtuales de la suscripción. Aunque se recomienda usar la recopilación de datos, puede desactivarla en la directiva de Defender for Cloud.

Orígenes de datos

  • Microsoft Defender for Cloud analiza los datos de los siguientes orígenes para proporcionar visibilidad sobre su estado de seguridad, identificar las vulnerabilidades y recomendar medidas de mitigación, y detectar las amenazas activas:

  • Servicios de Azure: utiliza la información acerca de la configuración de los servicios de Azure que se hayan implementado mediante la comunicación con el proveedor de recursos de cada uno de dichos servicios.

  • Tráfico de red: usa metadatos muestreados del tráfico de red de la infraestructura de Microsoft, como la IP o el puerto de origen o destino, el tamaño de paquete y el protocolo de red.

  • Soluciones de asociados: usa alertas de seguridad de las soluciones de asociados integradas, como firewalls y soluciones antimalware.

  • Sus máquinas virtuales: usa la información de configuración y la información sobre eventos de seguridad, como los eventos y registros de auditoría de Windows, registros IIS, mensajes de Syslog y archivos de volcado de memoria de las máquinas virtuales.

Protección de los datos

Con el fin de ayudar a los clientes a evitar y detectar amenazas, así como a responder a estas, Microsoft Defender for Cloud recopila y procesa datos relacionados con la seguridad, como información de configuración, metadatos, registros de eventos o archivos de volcado de memoria, entre otros muchos. Microsoft se adhiere a instrucciones estrictas de seguridad y cumplimiento de normas, desde la codificación hasta la operación de un servicio.

  • Segregación de datos: los datos se mantienen separados de forma lógica en cada componente a lo largo de todo el servicio. Todos los datos se etiquetan por organización. Este etiquetado persiste a lo largo del ciclo de vida de los datos y se aplica en cada nivel del servicio.

  • Acceso a datos: para proporcionar recomendaciones de seguridad e investigar las posibles amenazas de seguridad, el personal de Microsoft puede acceder a la información recopilada o analizada por los servicios de Azure, incluidos archivos de volcado de memoria, eventos de creación de proceso, artefactos e instantáneas de disco de máquina virtual, que de forma involuntaria pueden incluir datos de cliente o datos personales de sus máquinas virtuales. Cumplimos la Declaración de privacidad y los Términos de Microsoft Online Services, en donde se estipula que Microsoft no usa los datos de los clientes ni información derivada de ellos con fines comerciales, publicitarios o similares.

  • Uso de datos: Microsoft utiliza los patrones y la información sobre amenazas vistos en varios inquilinos para mejorar las funcionalidades de detección y prevención; esto se realiza según lo dispuesto en los compromisos de privacidad que se describen en nuestra declaración de privacidad.

Ubicación de los datos

Microsoft Defender for Cloud recopila copias efímeras de los archivos de volcado de memoria y las analiza para buscar pruebas de intentos de vulnerabilidad y de riesgos reales. Microsoft Defender for Cloud realiza este análisis en la misma ubicación geográfica en la que se encuentra el área de trabajo y elimina las copias efímeras una vez que el análisis se completa. Los artefactos de la máquina se almacenan de forma centralizada en la misma región que la máquina virtual.

  • Sus cuentas de almacenamiento: se especifica una cuenta de almacenamiento para cada región en la que se ejecutan máquinas virtuales. Esto permite almacenar los datos en la misma región en que se encuentra la máquina virtual de la que se recopilan.

  • Almacenamiento de Microsoft Defender for Cloud: se almacena a nivel central información sobre las alertas de seguridad, incluidas las alertas de asociados, recomendaciones y estado de mantenimiento de seguridad (actualmente en Estados Unidos). Esta información puede incluir información de configuración relacionada y eventos de seguridad recopilados de las máquinas virtuales que son necesarios para proporcionarle la alerta de seguridad, la recomendación o el estado de mantenimiento de seguridad.

Azure Monitor

La solución de seguridad y auditoría de registros de Azure Monitor permite a TI supervisar activamente todos los recursos con el fin de minimizar el impacto de los incidentes de seguridad. La seguridad y auditoría de registros de Azure Monitor tiene dominios de seguridad que pueden usarse para la supervisión de recursos. El dominio de seguridad proporciona acceso rápido a opciones para supervisar la seguridad. Se proporciona más información de los siguientes dominios:

  • Evaluación de malware
  • Evaluación de la actualización
  • Identidad y acceso

Azure Monitor proporciona punteros a la información sobre determinados tipos de recursos. Ofrece funciones de visualización, consulta, enrutamiento, alertas, escalado automático y automatización de los datos tanto de la infraestructura de Azure (registro de actividad) como de cada recurso individual de Azure (registros de diagnóstico).

Azure Monitor

Las aplicaciones de nube son complejas y tienen muchas partes móviles. La supervisión proporciona datos para garantizar que la aplicación permanece en funcionamiento en un estado correcto. También ayuda a evitar posibles problemas o a solucionar los existentes.

Además, puede usar datos de supervisión para obtener un conocimiento más profundo sobre su aplicación. Este conocimiento puede ayudarle a mejorar el rendimiento o mantenimiento de la aplicación, o a automatizar acciones que de lo contrario requerirían intervención manual.

Azure Activity Log

Es un registro que proporciona información sobre las operaciones que se realizaron en los recursos de su suscripción. El registro de actividad se conocía antes como "Registros de auditoría" o "Registros operativos", ya que notifica eventos del plano de control para las suscripciones.

Azure Activity Log

Con el Registro de actividades, se pueden determinar los interrogantes “qué, quién y cuándo” de las operaciones de escritura (PUT, POST, DELETE) en los recursos de la suscripción. También puede conocer el estado de la operación y otras propiedades relevantes. El registro de actividad no incluye las operaciones de lectura (GET) ni las operaciones de los recursos que usan el modelo Clásico.

Registros de diagnóstico de Azure

Estos registros los emite un recurso y proporcionan información detallada y frecuente sobre la operación de dicho recurso. El contenido de estos registros varía según el tipo de recurso.

Por ejemplo, los registros del sistema de eventos de Windows son una categoría de registro de diagnóstico para máquinas virtuales y los registros de blob, tabla y cola son categorías de los registros de diagnóstico para cuentas de almacenamiento.

Los registros de diagnóstico son distintos del registro de actividad (anteriormente conocido como registro de auditoría o registro operativo). El registro de actividad proporciona información sobre las operaciones que se realizaron en los recursos de su suscripción. Los registros de diagnóstico proporcionan información detallada sobre las operaciones que el mismo recurso realiza.

Métricas

Azure Monitor permite utilizar telemetría para obtener información sobre el rendimiento y el estado de las cargas de trabajo en Azure. El tipo de telemetría de datos de Azure más importante son las métricas (también denominadas contadores de rendimiento) emitidas por la mayoría de los recursos de Azure. Azure Monitor proporciona varias maneras de configurar y consumir estas métricas para supervisar y solucionar problemas. Las métricas son una valiosa fuente de telemetría y le permiten realizar las siguientes tareas:

  • Realizar un seguimiento del rendimiento del recurso (por ejemplo, una máquina virtual, un sitio web o una aplicación lógica) mediante el trazado de las métricas en un gráfico de portal y anclando ese gráfico a un panel.

  • Recibir una notificación de un problema que afecta al rendimiento del recurso cuando una métrica cruza un umbral determinado.

  • Configurar acciones automatizadas, como escalar automáticamente un recurso o activar un runbook cuando una métrica cruza un umbral determinado.

  • Realizar análisis avanzados o elaborar informes de tendencias de rendimiento o de uso de los recursos.

  • Archivar el historial de rendimiento o estado de los recursos para fines de cumplimiento o auditoría.

Diagnóstico de Azure

Es la funcionalidad de Azure que habilita la recopilación de datos de diagnóstico en una aplicación implementada. Puede utilizar la extensión de diagnóstico desde diversos orígenes diferentes. Actualmente se admiten roles web y de trabajo del servicio en la nube de Azure, Azure Virtual Machines que ejecutan Microsoft Windows, y Service Fabric. Otros servicios de Azure tienen su propio diagnóstico independiente.

Azure Network Watcher

La auditoría de la seguridad de la red es fundamental para detectar vulnerabilidades de red y asegurar el cumplimiento de la seguridad de TI y el modelo de gobernanza reglamentario. Con la vista Grupo de seguridad, puede recuperar las reglas de seguridad y de grupo de seguridad de red configuradas, así como las reglas de seguridad efectivas. Con la lista de reglas que se aplican, puede determinar los puertos que están abiertos y evaluar la vulnerabilidad de la red.

Network Watcher es un servicio regional que permite supervisar y diagnosticar problemas en un nivel de red en Azure. Las herramientas de visualización y diagnóstico de red que incluye Network Watcher le ayudan a conocer, diagnosticar y obtener información acerca de cualquier red de Azure. Este servicio incluye captura de paquetes, próximo salto, comprobación de flujo de IP, vista de grupos de seguridad y registros de flujo de NSG. La supervisión en el nivel de escenario, ofrece una visión global de los recursos de la red que contrasta con la supervisión de recursos de red individuales.

Azure Network Watcher

En la actualidad, Network Watcher dispone de las siguientes funcionalidades:

  • Registros de auditoría : se registran las operaciones realizadas como parte de la configuración de redes. Estos registros se pueden ver en Azure Portal o se pueden recuperar mediante herramientas de Microsoft como Power BI o herramientas de terceros. Los registros de auditoría están disponibles a través del portal, PowerShell, la CLI y la API REST. Para más información sobre los registros de auditoría, consulte Operaciones de auditoría con Resource Manager. Hay registros de auditoría disponibles para las operaciones realizadas en todos los recursos de red.

  • Comprobaciones de flujo de IP : comprueba si un paquete está permitido o no en función de los parámetros de paquete de 5-tuplas de información del flujo (IP de destino, IP de origen, puerto de destino, puerto de origen y protocolo). Si un grupo de seguridad de red deniega un paquete, se devuelven el nombre de la regla y del grupo de seguridad que lo deniega.

  • Próximo salto : determina el próximo salto para los paquetes que se enrutan en el tejido de red de Azure, lo que le permite diagnosticar cualquier ruta definida por el usuario que se haya configurado incorrectamente.

  • Vista de grupos de seguridad : obtiene las reglas de seguridad eficaces que se aplican en una máquina virtual.

  • Registro de flujo de NSG : los registros de flujo de los grupos de seguridad de red permiten capturar registros relacionados con el tráfico que están permitidos o no por las reglas de seguridad del grupo. El flujo se define mediante una información de 5-tuplas: IP de origen, IP de destino, puerto de origen, puerto de destino y protocolo.

Azure Storage Analytics

Storage Analytics puede almacenar métricas que incluyen estadísticas de las transacciones y datos de capacidad agregados sobre las solicitudes realizadas a un servicio de almacenamiento. Las transacciones se notifican tanto en el nivel de operación de API como en el nivel de servicio de almacenamiento, y la capacidad se notifica en el nivel de servicio de almacenamiento. Los datos de las métricas se pueden utilizar para analizar el uso del servicio de almacenamiento, diagnosticar problemas con las solicitudes realizadas en el mismo y mejorar el rendimiento de las aplicaciones que utilizan un servicio.

Azure Storage Analytics realiza el registro y proporciona datos de métricas para una cuenta de almacenamiento. Puede usar estos datos para hacer un seguimiento de solicitudes, analizar tendencias de uso y diagnosticar problemas con la cuenta de almacenamiento. El registro de Storage Analytics está disponible para los servicios Blob, Queue y Table service. Storage Analytics registra información detallada sobre las solicitudes correctas y erróneas realizadas a un servicio de almacenamiento.

Esta información se puede utilizar para supervisar solicitudes concretas y para diagnosticar problemas con un servicio de almacenamiento. Las solicitudes se registran en función de la mejor opción. Las entradas del registro se crean solo si se presentan solicitudes al punto de conexión de servicio. Por ejemplo, si una cuenta de almacenamiento tiene actividad en el punto de conexión de Blob service pero no en los puntos de conexión de Table o Queue service, solo se crean los registros correspondientes a Blob service.

Para utilizar Storage Analytics, debe habilitarlo para cada servicio que desee supervisar. Puede habilitarlo en Azure Portal; para más información, consulte Supervisión de una cuenta de almacenamiento en Azure Portal. También puede habilitar Storage Analytics mediante programación a través de la API de REST o la biblioteca de cliente. Use la operación Set Service Properties para habilitar Storage Analytics de forma individual para cada servicio.

Los datos agregados se almacenan en un blob conocido (para el registro) y en tablas conocidas (para las métricas), a los que se puede tener acceso mediante las API de Blob service y de Table service.

Storage Analytics tiene un límite de 20 TB en cuanto a la cantidad de datos almacenados, que es independiente del límite total de la cuenta de almacenamiento. Todos los registros se almacenan en blobs en bloques en un contenedor denominado $logs, que se crea automáticamente cuando se habilita Storage Analytics para una cuenta de almacenamiento.

Son facturables las acciones siguientes realizadas por Storage Analytics:

  • Solicitudes para crear blobs para el registro
  • Solicitudes para crear entidades de tabla para las métricas

Nota

Para más información sobre las directivas de facturación y retención de datos, consulte Storage Analytics and Billing (Storage Analytics y facturación). Si desea obtener un rendimiento óptimo, conviene que limite el número de discos muy usados que se conectan a la máquina virtual para evitar una posible limitación. Si no todos los discos se usan mucho al mismo tiempo, la cuenta de almacenamiento admite un mayor número de discos.

Nota

Para más información sobre los límites de las cuentas de almacenamiento, consulte Objetivos de escalabilidad para cuentas de almacenamiento estándar.

Se registran los siguientes tipos de solicitudes autenticadas y anónimas.

Autenticadas Anónimas
Solicitudes correctas Solicitudes correctas
Solicitudes erróneas, incluidos errores de tiempo de espera, de limitación, de red, de autorización y de otro tipo Solicitudes que usan una firma de acceso compartido (SAS), incluidas las correctas y las erróneas
Solicitudes que usan una firma de acceso compartido (SAS), incluidas las correctas y las erróneas Errores de tiempo de espera para el cliente y el servidor
Solicitudes de datos de análisis Solicitudes GET erróneas con el código de error 304 (No modificado)
Las solicitudes realizadas por el propio Storage Analytics, como la creación o eliminación del registro, no se registran. Puede encontrar una lista completa de los datos registrados en los temas Operaciones y mensajes de estado registrados por Storage Analytics y Formato del registro de Storage Analytics. El resto de solicitudes anónimas erróneas no se registran. Puede encontrar una lista completa de los datos registrados en Storage Analytics Logged Operations and Status Messages (Operaciones registradas y mensajes de estado de Storage Analytics) y Storage Analytics Log Format (Formato de registro de Storage Analytics).

Microsoft Entra ID

Microsoft Entra ID también incluye una serie completa de funcionalidades de administración de identidades, incluida la autenticación multifactor, el registro de dispositivos, la administración de contraseñas de autoservicio, la administración de grupos de autoservicio, la administración de cuentas con privilegios, el control de acceso basado en roles, la supervisión del uso de aplicaciones, la auditoría enriquecida y la supervisión y alertas de seguridad.

  • Mejore la seguridad de las aplicaciones con la autenticación multifactor y acceso condicional de Microsoft Entra.

  • Supervise el uso de las aplicaciones y proteja su empresa contra amenazas avanzadas con informes y supervisión de seguridad.

Microsoft Entra ID incluye informes de seguridad, actividad y auditoría para el directorio. El informe de auditoría de Microsoft Entra ayuda a los clientes a identificar las acciones con privilegios que se produjeron en su Microsoft Entra ID. Las acciones con privilegios incluyen cambios de elevación (por ejemplo, creación de roles o restablecimientos de contraseña), cambios de configuraciones de directiva (por ejemplo, directivas de contraseña) o cambios de configuración de directorio (por ejemplo, cambios en la configuración de la federación de dominio).

Los informes proporcionan el registro de auditoría para el nombre del evento, el actor que realizó la acción, el recurso de destino que se ve afectado por el cambio y la fecha y hora (en UTC). Los clientes pueden recuperar la lista de eventos de auditoría de su entorno de Microsoft Entra ID desde Azure Portal, como se describe en Ver los registros de auditoría. Esta es una lista de los informes incluidos:

Informes de seguridad Informes de actividad Informes de auditoría
Inicios de sesión desde orígenes desconocidos Uso de la aplicación: resumen Informe de auditoría de directorio
Inicios de sesión tras varios errores Uso de la aplicación: detallado
Inicios de sesión desde varias ubicaciones geográficas Panel de la aplicación
Inicios de sesión desde direcciones IP con actividad sospechosa Errores de aprovisionamiento de cuentas
Actividad de inicio de sesión irregular Dispositivos de usuario individuales
Inicios de sesión desde dispositivos posiblemente infectados Actividad de usuario individual
Usuarios con actividad de inicio de sesión anómala Informe de actividad de grupos
Informe de actividad de registro de restablecimiento de contraseña
Actividad de restablecimiento de contraseña

Los datos de estos informes pueden resultar útiles para las aplicaciones, como sistemas SIEM, auditorías y herramientas de inteligencia empresarial. Las API de informes de Microsoft Entra ID proporcionan acceso mediante programación a los datos a través de un conjunto de API basadas en REST. Se puede llamar a estas API desde diversos lenguajes de programación y herramientas.

Los eventos del informe de auditoría de Microsoft Entra se conservan durante 180 días.

Nota:

Para obtener más información sobre la retención de informes, consulte Directivas de retención de informes de Microsoft Entra.

Para los clientes interesados en almacenar eventos de auditoría durante períodos de retención más largos, se puede utilizar la API de informes para extraer periódicamente los eventos de auditoría a un almacén de datos independiente.

Resumen

En este artículo se resume la protección de la privacidad y los datos, así como el software y los servicios que le ayudan a administrar la infraestructura de TI de la organización. Microsoft reconoce que, cuando confía sus datos a otras personas, esa confianza requiere una seguridad rigurosa. Microsoft se adhiere a instrucciones estrictas de seguridad y cumplimiento de normas, desde la codificación hasta la operación de un servicio. La seguridad y la protección de los datos son prioritarias en Microsoft.

Este artículo explica cómo

  • Se recopilan, procesan y protegen los datos en el conjunto de aplicaciones de Azure Monitor.

  • Analizar rápidamente eventos en distintos orígenes de datos. Identificar riesgos de seguridad y comprender el ámbito y el impacto de las amenazas y los ataques para reducir el daño de una infracción de seguridad.

  • Identificar patrones de ataque visualizando tipos de amenazas malintencionadas y tráfico de IP malintencionado saliente. Comprender la posición de seguridad de todo el entorno independientemente de la plataforma.

  • Capturar todos los datos de eventos y registros requeridos para una auditoría de cumplimiento o seguridad. Reducir el tiempo y los recursos necesarios para suministrar una auditoría de seguridad con un completo conjunto de datos de registro y eventos que admite búsquedas y se puede exportar.

  • Recopilar eventos relacionados con la seguridad, auditorías y análisis de infracciones para mantener vigilados sus recursos:
    • Posición de seguridad
    • Problema importante
    • Resúmenes de amenazas

Pasos siguientes

Microsoft diseña su software y sus servicios teniendo en cuenta la seguridad para ayudar a garantizar que su infraestructura de nube sea resistente y esté defendida ante los ataques.

Use el análisis y los datos de seguridad de Microsoft para realizar una detección de amenazas más inteligente y eficaz.