¿Cómo funciona Azure Security Center?

En el artículo anterior hicimos una breve introducción a Azure Security Center. En esta oportunidad, haremos un pequeño recorrido por el sito y sus pantallas principales.

Para ingresar al Azure Security Center, ingresamos con nuestra cuenta al Portal de Azure y en el menú principal, seleccionamos la opción Security Center.

1.png

Desde el Security Center, podemos crear y configurar políticas de seguridad, monitorear nuestras configuraciones de seguridad y ver las alertas de seguridad.

Políticas de Seguridad

 Se pueden definir políticas para la suscripción de Azure de acuerdo con nuestros requerimientos corporativos de seguridad. Además, se pueden ajustar según la aplicación que utilicemos o la sensibilidad de los datos en cada suscripción. Por ejemplo, los recursos utilizados para desarrollo o pruebas funcionales podrían tener diferentes requerimientos de seguridad que aquellos utilizados en producción. Así mismo, las aplicaciones que utilicen información definida como sensible por regulaciones internacionales pueden configurarse con medidas de seguridad especiales.

 Para ver una lista de suscripciones y grupos de recursos, seleccionamos Directivas en el Security Center.

2

 Si seleccionamos Directivas de Seguridad, podremos ver los detalles para cada suscripción.

3

La opción Recolección de Datos permite habilitar esta característica para cada directiva de seguridad. Al hacerlo, permitimos:

  • Revisión diaria de las máquinas virtuales soportadas para su monitoreo y realizar recomendaciones.
  • Recolección de eventos de seguridad para análisis y detección de amenazas.

Dentro del menú Prevención podemos ver los controles de seguridad que queremos monitorear y las recomendaciones que queremos ver basado en las necesidades de seguridad para cada recurso en nuestra suscripción.

4

Recomendaciones de Seguridad

Security Center analiza el estado de seguridad de los recursos de Azure para identificar potenciales vulnerabilidades de seguridad. Una lista de recomendaciones nos guiará durante el proceso de configuración de los controles necesarios. Algunos ejemplos son:

  • Aprovisionamiento de antimalware para ayudar a identificar y remover software malicioso.
  • Configuración de grupos de seguridad de red y reglas para configurar el tráfico de las máquinas virtuales.
  • Aprovisionamiento de aplicaciones web de firewalls para ayudar a defendernos contra ataques a nuestras aplicaciones web.
  • Despliegue de actualizaciones de sistema faltantes.
  • Atención a configuraciones de sistema operativo que no estén de acuerdo con las recomendaciones de base.

Al hacer clic en Recomendaciones aparecerá una lista con las recomendaciones. Al hacer clic en una recomendación podremos ver información adicional para tomar acciones y resolver el incidente.

5

Estado de Seguridad de los recursos de Azure

La sección Prevención del panel nos muestra un resumen de la postura de seguridad del ambiente, por tipo de recurso, incluyendo VMs, aplicaciones web y otros recursos.

Al seleccionar un tipo de recurso, podremos ver más información, incluyendo una lista de potenciales vulnerabilidades de seguridad que hayan sido identificadas.

6

Alertas de seguridad

 Security Center automáticamente recolecta, analiza e integra datos desde los logs de los recursos de Azure, red y soluciones de partner como programas de antimalware y firewalls. Cuando se detecta una amenaza, se crea una alerta de seguridad. Algunos ejemplos son:

  • VMs comprometidas que tengan comunicación con direcciones IP maliciosas.
  • Detección de malware avanzado usando Windows error reporting.
  • Ataques de fuerza bruta contra VMs.
  • Alertas de seguridad desde programas antimalware y firewalls integrados.

7

Felipe Zuñiga, Consultor Cloud, Blue Solutions.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s