Implementación y evaluación de directivas de seguridad

Completado

El equipo de ingeniería de Contoso decide realizar una prueba de Microsoft Defender for Cloud. Como parte de la evaluación, tienen una serie de recursos de máquina virtual que quieren proteger. En la hoja de Información general de Microsoft Defender for Cloud, los miembros del equipo revisan la imagen general de seguridad. El equipo observa que el valor de Overall Security Score (Puntuación total de seguridad) es solo del 38 por ciento. También observa que en el encabezado Protección de seguridad de recursos hay un número significativo de recomendaciones. Deciden intentar reforzar la seguridad en sus recursos.

Auditoría del cumplimiento normativo de las máquinas virtuales

El equipo empieza por revisar el cumplimiento normativo. En el encabezado Cumplimiento normativo, revisan las siguientes medidas: PCI DSS 3.2.1, ISO 27001y Azure CIS 1.1.0. Un miembro del equipo selecciona el icono Cumplimiento normativo y se muestra información adicional.

En la tabla siguiente se describen los estándares de cumplimiento en los que se puede medir la seguridad.

Estándar de cumplimiento Descripción
PCI DSS 3.2.1 El Estándar de seguridad de datos del sector de las tarjetas de pago (PCI DSS) soluciona las incidencias de seguridad de las organizaciones que administran los pagos de tarjetas de crédito y está diseñado para reducir los fraudes con tarjetas.
ISO 27001 Como parte de la familia 27000 de estándares de la Organización internacional de normalización (ISO), 27001 define un sistema que puede incorporar la administración en los sistemas de TI. Para tener la certificación de que se han cumplido los criterios de este estándar, las organizaciones deben someterse a una auditoría.
Azure CIS 1.1.0 El Centro para la seguridad en Internet (CIS) es una organización implicada en el desarrollo de procedimientos recomendados para proteger el sistema de TI. El estándar Azure CIS 1.1.0 está diseñado para garantizar que las organizaciones puedan proteger sus recursos en la nube de Azure.
SOC TSP El marco de los Controles de la organización del servicio (SOC) es un estándar para los controles que se centra en la protección de la confidencialidad, y la privacidad de la información almacenada y procesada en la nube.

Para revisar la posición de cumplimiento en relación con estos estándares, use el procedimiento siguiente:

  1. En Azure Portal, en Microsoft Defender for Cloud, en la hoja Cumplimiento normativo, seleccione Descargar ahora >.
  2. En la hoja Descargar Informe, en la lista Informe estándar, seleccione el estándar de cumplimiento. Por ejemplo, seleccione SOC TSP y luego Descargar.
  3. Abra el PDF descargado y revise su contenido.

Para revisar los detalles de la corrección de cumplimiento, en la hoja Cumplimiento normativo use el procedimiento siguiente:

  1. Seleccione la pestaña adecuada para el estándar correspondiente. Por ejemplo, seleccione SOC TSP.
  2. Para revisar más detalles sobre una recomendación, selecciónela en la lista Evaluación y, después, seleccione Ver equipos afectados.

Corrección de recomendaciones sobre seguridad

Es importante hacer algo más que simplemente revisar la forma en la que su organización se compara con los estándares de seguridad y cumplimiento. También debe intentar reforzar su seguridad para intentar cumplir esos estándares. Para acceder a las recomendaciones de seguridad y aplicarlas, en Azure Portal, en Microsoft Defender for Cloud, seleccione el icono Puntuación de seguridad general. Use el procedimiento siguiente para aplicar las recomendaciones para su suscripción:

  1. En el Panel de Puntuación de seguridad, seleccione la suscripción correspondiente y luego Ver recomendaciones.

  2. En la hoja Recomendaciones, puede descargar un informe en formato CSV. También puede expandir los detalles de las recomendaciones mostradas.

  3. Seleccione una recomendación concreta y, después, en la hoja de recomendación (cuyo nombre variará en función del título de la recomendación), puede expandir Pasos para la corrección y revisar los pasos manuales necesarios para solucionar la incidencia de seguridad. Después, puede cambiar a esos recursos y aplicar los pasos para la corrección.

    Sugerencia

    En algunas circunstancias, puede aplicar una corrección rápida seleccionando Corregir en la recomendación específica. Esto aplica la corrección automáticamente al seleccionarla.

  4. También puede aplicar una aplicación lógica para corregir los recursos de la lista. Para ello, seleccione los recursos afectados y luego Desencadenar aplicación lógica.

  5. En la hoja Desencadenar aplicación lógica, una vez que se carguen las aplicaciones lógicas, seleccione la aplicación lógica adecuada y, después, Desencadenar.

Ejecución de una evaluación de vulnerabilidades en la máquina virtual de IaaS de Windows Server

Puede usar Microsoft Defender for Cloud para realizar una evaluación de vulnerabilidades en las máquinas virtuales. Sin embargo, primero debe instalar una solución de evaluación de vulnerabilidades en los recursos necesarios.

Instalación de una solución de evaluación de vulnerabilidades

Azure proporciona una solución de evaluación de vulnerabilidades integrada. Para habilitarla en las máquinas virtuales, use el procedimiento siguiente:

  1. Abra Microsoft Defender for Cloud y seleccione Recomendaciones.
  2. En la hoja Recomendaciones seleccione una suscripción adecuada en caso necesario.
  3. En la lista Controles, expanda Corrección de vulnerabilidades y, después, seleccione la recomendación Habilitar la solución de evaluación de vulnerabilidades integrada en las máquinas virtuales (con tecnología de Qualys).
  4. Seleccione todas las máquinas virtuales en las que quiera aplicar la evaluación y, después, Corregir.
  5. En la hoja Corregir recursos, seleccione Corregir n recursos. El proceso puede tardar unos minutos o más en función del número de recursos que se van a corregir.

Sugerencia

Además del detector de vulnerabilidades integrado, también puede instalar detectores de terceros.

Realización de la evaluación de vulnerabilidades

Después de instalar la evaluación de vulnerabilidades, puede realizar la evaluación. Para iniciar la evaluación, haga lo siguiente:

  1. En la hoja Habilite la solución de evaluación de vulnerabilidades integrada en las máquinas virtuales (con tecnología de Qualys)., actualice la pantalla y espere hasta que todos los recursos se muestren en la pestaña Recursos con estado correcto. (Esto puede tardar unos minutos o más).
  2. Una vez que los recursos se muestren en la pestaña Recursos con estado correcto, compruebe que el análisis se inicia automáticamente.

Nota:

Los análisis se ejecutarán en intervalos de cuatro horas. No se puede cambiar esta configuración.

Después de que Microsoft Defender for Cloud identifique las vulnerabilidades, se presentan como recomendaciones. Para revisar los resultados y corregir la vulnerabilidad identificada, use el procedimiento siguiente:

  1. Abra Microsoft Defender for Cloud y vaya a la página Recomendaciones.
  2. Seleccione Corrección de vulnerabilidades y, después, seleccione Las vulnerabilidades de las máquinas virtuales deben corregirse (con tecnología de Qualys).

Microsoft Defender for Cloud muestra todos los resultados de todas las máquinas virtuales de las suscripciones seleccionadas actualmente. Estos resultados se muestran por orden de gravedad. Para obtener más información acerca de una vulnerabilidad específica, selecciónela.

Sugerencia

Para filtrar los resultados por una máquina virtual específica, abra la sección Recursos afectados y luego seleccione la máquina virtual. También puede seleccionar una máquina virtual en estado de los recursos y revisar todas las recomendaciones pertinentes para ese recurso.

Otras lecturas

Para obtener más información, consulte los documentos siguientes: