Compartir a través de


Principios de diseño de seguridad

Una carga de trabajo bien diseñada debe crearse con un enfoque de seguridad de confianza cero. Una carga de trabajo segura es resistente a los ataques e incorpora los principios de seguridad interrelacionados de confidencialidad, integridad y disponibilidad (también conocidos como la tríada CIA), además de cumplir con los objetivos comerciales. Cualquier incidente de seguridad tiene el potencial de convertirse en una violación importante que dañe su marca y reputación. Para evaluar qué tan bien funciona su estrategia de seguridad para su carga de trabajo, plantéese estas preguntas:

  • ¿En qué medida sus medidas de seguridad ralentizan o impiden que los atacantes accedan a su carga de trabajo?
  • ¿En qué medida sus medidas de seguridad limitan el daño o la propagación de un ataque si ocurre?
  • ¿Qué valor tiene su carga de trabajo para un atacante? ¿Cuánto daño sufriría su empresa si su carga de trabajo o sus datos fueran robados, no estuvieran disponibles o fueran manipulados?
  • ¿Qué tan rápido puede detectar, responder y recuperarse de las interrupciones en su carga de trabajo?

Al diseñar su sistema, utilice el modelo de confianza cero como brújula para mitigar los riesgos de seguridad: Microsoft

  • Verificar explícitamente que solo las identidades confiables realicen acciones previstas y permitidas que se originen en ubicaciones esperadas. Esta protección dificulta que los atacantes suplanten usuarios y cuentas legítimos.

  • Utilice el acceso con mínimos privilegios para las identidades adecuadas, con el conjunto correcto de permisos, durante la duración adecuada y para los activos adecuados. Limitar los permisos ayuda a evitar que los atacantes abusen de permisos que los usuarios legítimos ni siquiera necesitan.

  • Suponga que se violan los controles de seguridad y diseñe controles compensatorios que limiten el riesgo y el daño si falla un sistema de defensa primario. Esto le ayudará a defender mejor su carga de trabajo pensando como un atacante interesado en el éxito (independientemente de cómo lo consigue).

La seguridad no es un esfuerzo de una sola vez. Debe implementar estas orientaciones de forma periódica. Mejore continuamente sus defensas y conocimientos de seguridad para proteger su carga de trabajo de los atacantes que son expertos en encontrar vectores de ataque nuevos e innovadores, a menudo utilizando kits de ataque automatizados.

Los principios de diseño, basados en el Microsoft Azure Well-Architected Framework, tienen como objetivo fomentar una mentalidad de seguridad continua, para ayudarlo a mejorar la postura de seguridad de su carga de trabajo a medida que evolucionan las amenazas. Estos principios deben guiar la seguridad de su arquitectura, opciones de diseño y procesos operativos. Comience con los enfoques recomendados y justifique los beneficios para un conjunto de requisitos de seguridad. Después de establecer su estrategia, impulse acciones utilizando la Lista de verificación de seguridad como su próximo paso.

Si estos principios no se aplican adecuadamente, se puede esperar un impacto negativo en las operaciones comerciales y los ingresos. Algunas consecuencias pueden ser obvias, como sanciones por cargas de trabajo regulatorias. Sin embargo, otros pueden ser menos evidentes y podrían generar problemas de seguridad persistentes antes de ser detectados.

En muchas cargas de trabajo de misión crítica, la seguridad es la principal preocupación, junto con la fiabilidad, dado que algunos vectores de ataque, como la filtración de datos, no afectan a la fiabilidad. La seguridad y la fiabilidad pueden llevar una carga de trabajo en direcciones opuestas porque el diseño centrado en la seguridad puede introducir puntos de error y aumentar la complejidad operativa. El efecto de la seguridad sobre la fiabilidad es a menudo indirecto y se introduce a través de restricciones operativas. Considere cuidadosamente los compromisos entre seguridad y fiabilidad.

Si sigue estos principios, puede mejorar la eficacia de la seguridad, fortalecer los activos de la carga de trabajo y generar confianza entre sus usuarios.

Planear su preparación para la seguridad

Icono de objetivoNuestro objetivo es adoptar e implementar prácticas de seguridad en las decisiones y operaciones de diseño arquitectónico con una fricción mínima.

Como propietario de una carga de trabajo, usted Compartir es responsable ante la organización de los activos proteger. Elabore un plan de preparación en materia de seguridad que coincida con las prioridades de su negocio. Le ayudará a establecer procesos claros, inversiones suficientes y responsabilidades apropiadas. El plan debe comunicar los requisitos de carga de trabajo a la organización, que también comparte la responsabilidad de proteger los activos. Los planes de seguridad deben ser parte de su estrategia de confiabilidad, modelado de salud y autoconservación.

Obtenga más información sobre cómo planificar su preparación en materia de seguridad en Azure Well-Architected Framework. ...

Diseñar para proteger la confidencialidad

Icono de objetivoEvite la exposición de información privada, regulatoria, de aplicaciones y de propiedad mediante el uso de restricciones de acceso y técnicas de ofuscación.

Los datos de la carga de trabajo se pueden clasificar por usuario, uso, configuración, cumplimiento, propiedad intelectual y más. No deberías Compartir ni acceder a esos datos más allá de los límites de confianza establecidos. Para mantener la confidencialidad de los datos, debe centrarse en los controles de acceso, la opacidad y mantener un registro de auditoría de las actividades que involucran datos y el sistema.

Obtenga más información sobre cómo diseñar para garantizar la confidencialidad de capa en Azure Well-Architected Framework. ...

Diseñar para proteger la integridad

Icono de objetivoEvite daños al diseño, la implementación, las operaciones y los datos para prevenir interrupciones que puedan impedir que el sistema entregue su valor esperado o provocar que funcione fuera de los límites definidos. El sistema debe proporcionar garantía de información durante todo el ciclo de vida de la carga de trabajo.

La clave es utilizar controles que eviten la manipulación de la lógica empresarial, los flujos, los procesos de implementación, los datos e incluso los componentes de la pila inferior, como el sistema operativo y la secuencia de arranque. La falta de integridad puede crear vulnerabilidades que pueden llevar a violaciones de la confidencialidad y la disponibilidad.

Obtenga más información sobre cómo diseñar para garantizar la integridad de proteger en Azure Well-Architected Framework. ...

Diseñar para proteger la disponibilidad

Icono de objetivoEvite o minimice el tiempo de inactividad y la degradación del sistema y de la carga de trabajo en caso de un incidente de seguridad mediante el uso de controles de seguridad sólidos. Debe mantener la integridad de los datos durante el incidente y después de que el sistema se recupere.

Debe equilibrar las opciones de arquitectura de disponibilidad con las opciones de arquitectura de seguridad. El sistema debe proporcionar garantías de disponibilidad para asegurar que los usuarios puedan acceder a los datos y que estos sean accesibles. Desde una perspectiva de seguridad, los usuarios deben operar dentro del ámbito de acceso permitido y los datos deben ser fiables. Los controles de seguridad deberían detener a los malos actores, pero no deberían impedir que los usuarios legítimos accedan al sistema y a los datos.

Obtenga más información sobre el diseño para la disponibilidad de proteger en Azure Well-Architected Framework.

Mantener y desarrollar su postura de seguridad

Icono de objetivoIncluya la mejora continua y aplique la vigilancia para mantenerse por delante de los atacantes que evolucionan continuamente sus estrategias de ataque.

Su postura de seguridad no debe deteriorarse con el tiempo. Es necesario seguir mejorando las operaciones de seguridad para poder gestionar con mayor eficacia las nuevas interrupciones. El objetivo es realizar mejoras en alinear con las fases definidas por los estándares de la industria. De esta manera se logra una mejor preparación, una detección más rápida de incidentes y una contención y mitigación eficaces. La mejora continua debe basarse en las lecciones aprendidas de incidentes pasados.

Obtenga más información sobre Mantener y evolucionar su postura de seguridad en el marco de buena arquitectura de Azure.

Pasos siguientes