Control de seguridad: Identidad y Access Control
Nota
La versión más actualizada de Azure Security Benchmark está disponible aquí.
Las recomendaciones de administración de identidades y acceso se centran en solucionar problemas relacionados con el control de acceso basado en la identidad, el bloqueo del acceso administrativo, la alerta de eventos relacionados con la identidad, el comportamiento anómalo de la cuenta y el control de acceso basado en rol.
3.1: Mantenga un inventario de cuentas administrativas
Id. de Azure | Id. de CIS | Responsabilidad |
---|---|---|
3.1 | 4,1 | Customer |
Azure AD tiene roles integrados que se deben asignar explícitamente y son consultables. Use el módulo de PowerShell de Azure AD para realizar consultas ad hoc para detectar cuentas que son miembros de grupos administrativos.
Obtención de un rol de directorio en Azure AD con PowerShell
Obtención de los miembros de un rol de directorio en Azure AD con PowerShell
3.2: Cambie las contraseñas predeterminadas cuando proceda
Id. de Azure | Id. de CIS | Responsabilidad |
---|---|---|
3.2 | 4,2 | Customer |
Azure AD no tiene el concepto de contraseñas predeterminadas. Otros recursos de Azure que requieren una contraseña obligan a crear una contraseña con requisitos de complejidad y una longitud mínima, que cambia en función del servicio. Usted es responsable de las aplicaciones de terceros y de los servicios de Marketplace que pueden usar contraseñas predeterminadas.
3.3: Use cuentas administrativas dedicadas
Id. de Azure | Id. de CIS | Responsabilidad |
---|---|---|
3.3 | 4.3 | Customer |
Cree procedimientos operativos estándar en torno al uso de cuentas administrativas dedicadas. Siga las recomendaciones del control de seguridad "Administración de acceso y permisos" de Azure Security Center para supervisar el número de cuentas administrativas.
También puede habilitar el acceso Just-in-Time/Just-Enough usando roles de Azure AD Privileged Identity Management con privilegios para los servicios de Microsoft y Azure Resource Manager.
3.4: Use el inicio de sesión único (SSO) con Azure Active Directory
Id. de Azure | Id. de CIS | Responsabilidad |
---|---|---|
3.4 | 4.4. | Customer |
Siempre que sea posible, use el SSO de Azure Active Directory en lugar de configurar credenciales independientes individuales por servicio. Siga las recomendaciones del control de seguridad "Administración de acceso y permisos" de Azure Security Center.
3.5: Use la autenticación multifactor para todo el acceso basado en Azure Active Directory
Id. de Azure | Id. de CIS | Responsabilidad |
---|---|---|
3,5 | 4.5, 11.5, 12.11, 16.3 | Customer |
Habilite la MFA de Azure AD y siga las recomendaciones de administración de identidades y acceso de Azure Security Center.
3.6: Use máquinas dedicadas (estaciones de trabajo de acceso con privilegios) para todas las tareas administrativas
Id. de Azure | Id. de CIS | Responsabilidad |
---|---|---|
3.6 | 4.6, 11.6, 12.12 | Customer |
Utilice PAW (estaciones de trabajo de acceso privilegiado) con la MFA configurada para iniciar la sesión y configurar recursos de Azure.
3.7: Registro y alerta de actividades sospechosas desde cuentas administrativas
Id. de Azure | Id. de CIS | Responsabilidad |
---|---|---|
3.7 | 4.8, 4.9 | Customer |
Use los informes de seguridad de Azure Active Directory para la generación de registros y alertas cuando se producen actividades sospechosas o no seguras en el entorno. Use Azure Security Center para supervisar la actividad de identidad y acceso.
Procedimiento para identificar usuarios de Azure AD marcados por una actividad de riesgo
Supervisión de la actividad de identidad y acceso de los usuarios en Azure Security Center
3.8: Administre los recursos de Azure solo desde ubicaciones aprobadas
Id. de Azure | Id. de CIS | Responsabilidad |
---|---|---|
3.8 | 11.7 | Customer |
Use ubicaciones con nombre de acceso condicional para permitir el acceso solo desde agrupaciones lógicas específicas de intervalos de direcciones IP o países o regiones.
3.9: Uso de Azure Active Directory
Id. de Azure | Id. de CIS | Responsabilidad |
---|---|---|
3.9 | 16.1, 16.2, 16.4, 16.5, 16.6 | Customer |
Use Azure Active Directory como sistema central de autenticación y autorización. Azure AD protege los datos mediante un cifrado seguro para los datos en reposo y en tránsito. Azure AD también cifra con sal, convierte en hash y almacena de forma segura las credenciales de los usuarios.
3.10: Revise y concilie regularmente el acceso de los usuarios
Id. de Azure | Id. de CIS | Responsabilidad |
---|---|---|
3.10 | 16.9, 16.10 | Customer |
Azure AD proporciona registros para ayudar a descubrir cuentas obsoletas. Además, use las revisiones de acceso de identidad de Azure para administrar de forma eficiente las pertenencias a grupos, el acceso a las aplicaciones empresariales y las asignaciones de roles. El acceso de los usuarios se puede revisar de forma periódica para asegurarse de que solo las personas adecuadas tengan acceso continuado.
3.11: Supervisión de los intentos de acceso a credenciales desactivadas
Id. de Azure | Id. de CIS | Responsabilidad |
---|---|---|
3,11 | 16.12 | Customer |
Tiene acceso a los orígenes de registro de eventos de actividad de inicio de sesión, auditoría y riesgo de Azure AD, que permiten la integración con cualquier herramienta de SIEM o supervisión.
Puede simplificar este proceso creando una configuración de diagnóstico para las cuentas de usuario de Azure Active Directory y enviando los registros de auditoría y los registros de inicio de sesión a un área de trabajo de Log Analytics. Puede configurar las alertas deseadas en el área de trabajo de Log Analytics.
3.12: Alerte de las desviaciones de comportamiento en los inicios de sesión de las cuentas
Id. de Azure | Id. de CIS | Responsabilidad |
---|---|---|
3,12 | 16.13 | Customer |
Use las características de protección de riesgos e identidad de Azure AD para configurar las respuestas automatizadas a las acciones sospechosas detectadas relacionadas con las identidades de los usuarios. También puede hacer que Azure Sentinel ingiera los datos para investigarlos más.
Visualización de los inicios de sesión de riesgo de Azure AD
Configuración y habilitación de las directivas de riesgo de protección de identidad
3.13: Proporcione a Microsoft acceso a los datos pertinentes del cliente durante los escenarios de soporte técnico
Id. de Azure | Id. de CIS | Responsabilidad |
---|---|---|
3.13 | 16 | Customer |
En escenarios de soporte técnico en los que Microsoft necesita acceder a los datos del cliente, la Caja de seguridad del cliente proporciona una interfaz para que pueda revisar y aprobar o rechazar las solicitudes de acceso a los datos del cliente.
Pasos siguientes
- Consulte el siguiente control de seguridad: Protección de datos