Microsoft Azure Backup

La seguridad en Azure

La seguridad en la nube es una parte fundamental para la continuidad de los procesos y la informática en ella, nos da garantía de tener perfectamente estructurados los proyectos y la migración de servicios locales y virtuales a Microsoft Azure en este caso además en esta estructuración definir los roles de acceso y las capas de seguridad para la implementación de los proyectos.


Capas de seguridad Microsoft Azure

1. Datos

En casi todos los casos, los atacantes intentan conseguir datos:

● Almacenados en una base de datos

● Almacenados en discos en máquinas virtuales

● Almacenados en una aplicación de SaaS como Office 365

●Almacenados en un almacenamiento en la nube Es responsabilidad de aquellas personas encargadas de almacenar los datos y controlar el acceso a estos asegurarse de que la protección sea la adecuada. A menudo existen requisitos legales que dictan los controles y los procesos que deben cumplirse para garantizar la confidencialidad, la integridad y la disponibilidad de los datos.


2. Aplicación

●Asegúrese de que las aplicaciones sean seguras y estén libres de vulnerabilidades.

●Almacene los secretos de aplicación confidenciales en un medio de almacenamiento seguro.

● Convierta la seguridad en un requisito de diseño en todo el desarrollo de aplicaciones.


La integración de la seguridad en el ciclo de vida del desarrollo de aplicaciones ayudará a reducir el número de vulnerabilidades en el código. Animamos a todos los equipos de desarrollo a que garanticen que sus aplicaciones son seguras de forma predeterminada y están siguiendo los requisitos de seguridad sin concesiones.


3. Proceso

● Proteja el acceso a las máquinas virtuales.

●Implemente la protección del punto de conexión y mantenga los sistemas revisados y actualizados. El software malintencionado, los sistemas sin revisiones aplicadas y los sistemas protegidos incorrectamente abren el entorno a los ataques. El enfoque en esta capa es asegurarse de que sus recursos de proceso estén seguros y de que cuenta con los controles adecuados para minimizar los problemas de seguridad.


4. Redes

● Limite la comunicación entre los recursos.

● Deniegue de forma predeterminada.

●Restrinja el acceso entrante de Internet y limite el saliente cuando sea apropiado.

●Implemente conectividad segura a las redes locales. En esta capa, el enfoque está en limitar la conectividad de la red en todos los recursos para permitir solo la necesaria. Al limitar esta comunicación, se reduce el riesgo de desplazamiento lateral en toda la red.


5. Perímetro

●Use protección frente a ataques de denegación de servicio distribuido (DDoS) para filtrar los ataques a gran escala antes de que puedan causar una denegación de servicio para los usuarios finales.

●Use firewalls perimetrales para identificar y alertar sobre los ataques malintencionados contra la red. En el perímetro de la red, se trata de la protección frente a ataques basados en red contra los recursos. Identificar estos ataques, eliminar sus repercusiones y recibir alertas sobre ellos cuando suceden son formas importantes de proteger la red.


6. Identidad y acceso

● Controle el acceso a la infraestructura y al control de cambios.

● Use el inicio de sesión único y la autenticación multifactor.

● Audite los eventos y los cambios. La capa de identidad y acceso consiste en garantizar que las identidades están protegidas, que solo se otorga el acceso necesario y que se registran los cambios.


7. Seguridad Física

La seguridad física del edificio y el control del acceso al hardware de computación del centro de datos son la primera línea de defensa.


La intención de la seguridad física es proporcionar medidas de seguridad físicas contra el acceso a los recursos. Estas medidas garantizan que no se puedan omitir otras capas y se controle apropiadamente la pérdida o el robo.


Entradas destacadas
Entradas recientes
Archivos
Buscar por etiquetas
Únete a nuestra comunidad
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square

Comunidad

  • YouTube
  • Facebook - White Circle
  • Twitter - White Circle
  • LinkedIn - White Circle
  • Instagram - Círculo Blanco

SIMC ® - Todos los derechos reservados 2020.