Table of Contents

# Create a Network Security Group
az network nsg create --name MyNSG --resource-group MyResourceGroup

# Add rules to allow or deny traffic
az network nsg rule create --name MyNSGRule --nsg-name MyNSG --priority 100 --resource-group MyResourceGroup --access Allow --protocol Tcp --direction Inbound --source-address-prefixes '*' --source-port-ranges '*' --destination-address-prefixes '*' --destination-port-ranges '80'
# Create a WAF policy
az network application-gateway waf-policy create --name MyWafPolicy --resource-group MyResourceGroup --location EastUS

# Create a virtual network and subnet
az network vnet create --name MyVNet --resource-group MyResourceGroup --location EastUS --address-prefix 10.0.0.0/16
az network vnet subnet create --name MySubnet --resource-group MyResourceGroup --vnet-name MyVNet --address-prefix 10.0.0.0/24

# Create a public IP address
az network public-ip create --name MyPublicIP --resource-group MyResourceGroup --location EastUS --sku Standard

# Create an Application Gateway with WAF enabled
az network application-gateway create --name MyAppGateway --resource-group MyResourceGroup --location EastUS --vnet-name MyVNet --subnet MySubnet --public-ip-address MyPublicIP --http-settings-cookie-based-affinity Enabled --sku WAF_v2 --waf-policy MyWafPolicy
# Connect to Azure AD
Connect-AzureAD

# Enable MFA for a specific user
$UserPrincipalName = "[email protected]"
$StsUserObjectID = (Get-AzureADUser -Filter "UserPrincipalName eq '$UserPrincipalName'").ObjectId
$StrongAuthRequirements = @(@{"Location"=""; "SatisfactionFactor"="2"; "VerificationMethod"="1"};@{"Location"=""; "SatisfactionFactor"="2"; "VerificationMethod"="2"})
Set-AzureADUser -ObjectId $StsUserObjectID -StrongAuthenticationRequirements $StrongAuthRequirements
# Assign a Reader role to a user
az role assignment create --assignee [email protected] --role "Reader" --scope "/subscriptions/your_subscription_id/resourceGroups/your_resource_group"
# Connect to Azure AD
Connect-AzureAD

# Create a Conditional Access policy
$PolicyName = "BlockSignInFromUnknownLocations"
$PolicyDescription = "Block sign-ins for users from unknown locations."
$PolicyState = "Enabled"
$Conditions = @{
    "SignInRiskLevels" = @("medium","high");
    "Locations" = @{
        "Included" = @();
        "Excluded" = @("AllTrusted")
    }
}
$GrantControls = @{
    "Operator" = "OR";
    "BuiltInControls" = @("Block")
}
New-AzureADMSConditionalAccessPolicy -DisplayName $PolicyName -State $PolicyState -Conditions $Conditions -GrantControls $GrantControls -Description $PolicyDescription
# Connect to the AIP service
Connect-AipService

# Create a custom label with protection settings
$LabelName = "Sensitive - Internal Use Only"
$LabelDescription = "This label applies encryption and an access policy for internal use only."
$LabelProtectionSettings = @{
    "ContentExpirationDate" = (Get-Date).AddMonths(6).ToUniversalTime();
    "OfflineAccessInterval" = "P7D";
    "UserRights" = @("domain\GroupA=View", "domain\GroupB=View,Edit,Print")
}
New-AipServiceLabel -Name $LabelName -Description $LabelDescription -ProtectionSettings $LabelProtectionSettings
# Enable SSE using Azure-managed keys
az storage account update --name mystorageaccount --resource-group myresourcegroup --encryption-services blob file
# Enable Azure Disk Encryption for a Windows VM
az vm encryption enable --resource-group myResourceGroup --name myVM --disk-encryption-keyvault myKeyVault
# Enable Azure Defender for a subscription
az security auto-provisioning-setting update --name default --auto-provision on
# Create a resource group
az group create --name MyResourceGroup --location EastUS

# Create a Logic App
az logic workflow create --resource-group MyResourceGroup --location EastUS --name MyPlaybook --definition @playbook-definition.json

Cómo proteger su entorno en la nube con Azure Security Center Proteger su entorno de nube es esencial para proteger los datos, las aplicaciones y la infraestructura de su organización de las amenazas. El Azure Security Center de Microsoft es una poderosa herramienta que lo ayuda a fortalecer su postura de seguridad e identificar rápidamente los riesgos potenciales en su entorno de Azure. En este artículo, analizaremos cómo proteger su entorno en la nube con Azure Security Center y cubriremos las mejores prácticas para implementar varias funciones de seguridad. Además, en este artículo, profundizaremos en más detalles técnicos y ejemplos para ayudar a comprender mejor cómo proteger su entorno de nube con Azure Security Center. ______ ## Descripción del Centro de seguridad de Azure Azure Security Center es un sistema de administración de seguridad de infraestructura unificada que lo ayuda a identificar y abordar posibles vulnerabilidades en su entorno de nube. Ofrece varias características, como la detección de amenazas, la gestión de la postura de seguridad y la gestión del cumplimiento, para garantizar que su entorno de Azure esté siempre seguro. Evaluación de seguridad continua y Protección contra amenazas avanzadas son dos funciones clave de Azure Security Center. La Evaluación de seguridad continúa lo ayuda a identificar posibles problemas de seguridad en su entorno, mientras que la Protección contra amenazas avanzadas lo ayuda a detectar y responder a amenazas potenciales. ______ ## Implementacion de politicas de seguridad y estandares de cumplimiento Azure Security Center le permite implementar y administrar políticas de seguridad en su entorno de nube. Puede usar el servicio Azure Policy para crear políticas de seguridad personalizadas o usar políticas integradas para aplicar las prácticas recomendadas y los estándares de cumplimiento. También puede evaluar su postura de seguridad frente a los estándares de la industria como NIST 800-53 , CIS y ISO 27001 . Azure Security Center proporciona también funciones de administración de cumplimiento, lo que le permite realizar un seguimiento del estado de cumplimiento de su organización en varios marcos normativos, como [GDPR] ( https://gdpr.eu/) , [HIPAA] (https ://www.hhs.gov/hipaa/index.html), y PCI DSS . ______ ## Protección de sus recursos de Azure La higiene de la seguridad de los recursos es un aspecto importante de la protección de su entorno en la nube. Azure Security Center proporciona Puntuación segura, una medida de su postura de seguridad, para ayudar a comprender la seguridad general de sus recursos. Puede mejorar su puntuación de seguridad siguiendo las recomendaciones proporcionadas por Azure Security Center. ### Seguridad de la red La implementación de medidas de seguridad de red adecuada, como Grupos de seguridad de red (NSG), Azure Firewall y Web Application Firewall (WAF), es crucial para proteger su entorno de Azure de posibles amenazas. Estas herramientas lo ayudan a controlar el tráfico de red entrante y saliente, protegiendo sus recursos del acceso no autorizado y posibles ataques. #### Grupos de seguridad de red (NSG) Los NSG actúan como un firewall virtual para sus recursos de Azure, lo que le permite definir reglas que permiten o deniegan el tráfico de red hacia y desde sus recursos. Por ejemplo, puede crear un NSG con reglas para permitir o denegar tráfico específico: Obtenga más información sobre Grupos de seguridad de red en la documentación oficial. #### Cortafuegos de Azur Azure Firewall es un servicio de seguridad de red administrado y basado en la nube que protege sus recursos de Azure. Proporciona funciones avanzadas como filtrado basado en inteligencia de amenazas, categorías web y registro y análisis centralizados. Para configurar Azure Firewall, puede seguir estas [instrucciones de inicio rápido] ( https://learn.microsoft.com/en-us/azure/firewall-manager/quick-firewall-policy-bicep) . #### Cortafuegos de aplicaciones web (WAF) Web Application Firewall (WAF) es una característica de Azure Application Gateway que protege sus aplicaciones web contra vulnerabilidades web comunes como SQL, secuencias de comandos entre sitios y otras amenazas. WAF se puede integrar fácilmente con sus aplicaciones web existentes y puede configurar reglas personalizadas para protegerse contra patrones de ataques específicos. Este es un ejemplo de cómo crear una puerta de enlace de aplicaciones con WAF habilitado: Obtenga más información sobre Web Application Firewall en la documentación oficial. ### Gestión de acceso e identidad Azure Active Directory (Azure AD) es un componente esencial para proteger su entorno de nube. Azure Security Center brinda recomendaciones para mejorar la administración de identidades y accesos, como habilitar la Autenticación multifactor (MFA), implementar Control de acceso basado en roles (RBAC) y monitorear actividades sospechosas. #### Autenticación multifactor (MFA) MFA agrega una capa adicional de seguridad a sus cuentas de Azure AD al requerir que los usuarios proporcionen dos o más formas de verificación antes de otorgar acceso. Puede habilitar MFA para su organización siguiendo la guía paso a paso proporcionada por Microsoft Ejemplo: habilitar MFA para un usuario #### Control de acceso basado en roles (RBAC) RBAC le permite definir permisos granulares para sus recursos de Azure, lo que garantiza que los usuarios tengan el nivel de acceso adecuado. Puede asignar roles a usuarios, grupos o aplicaciones para administrar su acceso a los recursos dentro de su organización. Para implementar RBAC, siga la guía oficial de Microsoft. Ejemplo: asignar un rol a un usuario #### Supervisión de actividades sospechosas Azure AD proporciona características como Protección de identidad y Acceso condicional que lo ayudan a monitorear y responder a actividades sospechosas. Identity Protection utiliza algoritmos de aprendizaje automático para detectar anomalías e intentos de inicio de sesión riesgosos, mientras que el acceso condicional le permite establecer políticas que controlan el acceso en función de factores como el dispositivo, la ubicación y el nivel de riesgo. Para configurar Azure AD Identity Protection, siga la guía oficial de Microsoft. Ejemplo: crear una política de acceso condicional Obtenga más información sobre Protección de identidad de Azure AD y [Acceso condicional](https://learn .microsoft.com/en-us/azure/active-directory/conditional-access/overview) en la documentación oficial. ### Seguridad de datos La protección de sus datos en la nube es crucial. Azure Security Center ofrece varias funciones de seguridad de datos, como Azure Information Protection, Azure Storage Service Encryption y Azure Disk Encryption. Estas funciones lo ayudan a cifrar y administrar el acceso a sus datos, lo que garantiza que la información confidencial permanezca segura. #### Protección de la información de Azure Azure Information Protection (AIP) es una solución basada en la nube que lo ayuda a clasificar, etiquetar y proteger documentos y correos electrónicos confidenciales. AIP proporciona un conjunto de etiquetas integradas, como “Confidencial” y “Personal”, que se pueden personalizar según las necesidades de su organización. También puede configurar AIP para aplicar etiquetas automáticamente según reglas predefinidas. Para comenzar con AIP, siga la [guía oficial] ( https://docs.microsoft.com/en-us/azure/information-protection/what-is-information-protection) . Ejemplo: creación de una etiqueta personalizada #### Cifrado del servicio de almacenamiento de Azure Azure Storage Service Encryption (SSE) cifra automáticamente sus datos en reposo en las cuentas de Azure Storage, incluido el almacenamiento de blobs, archivos, tablas y colas. SSE usa claves administradas por Azure o claves administradas por el cliente para proporcionar cifrado en el nivel de la cuenta de almacenamiento. Para habilitar SSE, siga la guía paso a paso proporcionada por Microsoft. Ejemplo: habilitar SSE para una cuenta de almacenamiento #### Cifrado de disco de Azure Azure Disk Encryption lo ayuda a proteger los discos de máquinas virtuales cifrándolos con BitLocker (Windows) o dm-crypt (Linux). Las claves de cifrado y los secretos están protegidos por Azure Key Vault, lo que garantiza que sus datos estén protegidos en reposo. Para habilitar Azure Disk Encryption, siga la guía oficial de Microsoft. Ejemplo: habilitar Azure Disk Encryption para una máquina virtual Obtenga más información sobre Azure Information Protection , [Azure Storage Service Encryption](https:// docs .microsoft.com/en-us/azure/storage/common/storage-service-encryption) y [Azure Disk Encryption]( https://learn.microsoft.com/en-us/azure/virtual-machines/disk -encryption-overview) en la documentación oficial. ______ ## Detección y respuesta a amenazas Azure Security Center utiliza capacidades avanzadas de detección de amenazas para identificar y alertarlo sobre posibles amenazas. Al integrarse con Azure Sentinel, puede monitorear, investigar y responder a incidentes de seguridad en todo su entorno. ### Detección de amenazas Azure Security Center usa Azure Defender, un conjunto de capacidades avanzadas de detección de amenazas, para identificar posibles amenazas de seguridad. Azure Defender supervisa sus recursos en busca de indicadores de compromiso y proporciona alertas recomendaciones y para ayudar a responder a posibles amenazas. Para habilitar Azure Defender, siga la guía oficial . Ejemplo: habilitar Azure Defender para una suscripción ### Respuesta a amenazas Cuando se detecta una amenaza, es fundamental responder con rapidez y eficacia. Azure Security Center brinda administración de Incidentes de seguridad, que lo ayuda a investigar y responder a incidentes de seguridad. También puede integrarse con Azure Sentinel para crear libros de jugadas automatizados y orquestar su respuesta a incidentes de seguridad. Obtenga más información sobre la integración de Azure Security Center con Azure Sentinel en la documentación oficial. Ejemplo: crear un libro de jugadas de Logic App para Azure Sentinel El archivo playbook-definition.json debe contener la definición del libro de jugadas de la aplicación lógica. Puede encontrar ejemplos de playbooks para Azure Sentinel en el repositorio de GitHub de Azure-Sentinel . Al aprovechar las capacidades de detección de amenazas de Azure Security Center e integrarse con Azure Sentinel, puede crear una estrategia de seguridad sólida para detectar y responder a las amenazas en su entorno de Azure. Obtenga más información sobre Azure Defender y [Azure Sentinel]( https://docs.microsoft .com/en-us/azure/sentinel/overview) en la documentación oficial. ______ ## Supervisión y elaboración de informes El monitoreo y la generación de informes son componentes esenciales para mantener un entorno de nube seguro. Azure Security Center proporciona varias herramientas para monitorear y generar informes, como Panel de seguridad, Alertas de seguridad e Informes de cumplimiento. ### Panel de seguridad El Panel de seguridad en Azure Security Center proporciona una descripción general completa de su postura de seguridad. Muestra su puntaje de seguridad, recomendaciones de seguridad y alertas de seguridad activas. El panel también proporciona información sobre su estado de cumplimiento y le permite realizar un seguimiento de su progreso a lo largo del tiempo. ### Alertas de seguridad Azure Security Center genera alertas de seguridad cuando se detectan amenazas potenciales. Estas alertas brindan información detallada sobre la amenaza, así como recomendaciones para el riesgo. Puede configurar Azure Security Center para enviar notificaciones por correo electrónico, SMS o integrarse con herramientas de terceros como Slack o [Microsoft Teams]( https://www.microsoft.com/en -us/microsoft-teams/group-chat-software). ### Informes de cumplimiento Azure Security Center le permite generar informes de cumplimiento para varios marcos regulatorios, como GDPR, HIPAA y PCI DSS. Estos informes lo ayudan a realizar un seguimiento del estado de cumplimiento de su organización e identificar las áreas que requieren mejoras. ______ ## Prácticas recomendadas para Azure Security Center Para aprovechar al máximo Azure Security Center, considere implementar las siguientes prácticas recomendadas: 1. Habilite Azure Security Center en todas sus suscripciones: Asegurarse de que todas sus suscripciones de Azure están protegidas por Azure Security Center es fundamental para mantener un entorno de nube seguro. 2. Revise periódicamente su Puntaje de seguridad: Supervisar su Puntaje de seguridad lo ayuda a comprender su postura general de seguridad e identificar las áreas que requieren mejoras. 3. Implementar recomendaciones de seguridad: abordar las recomendaciones de seguridad por Azure Security Center lo ayuda a mejorar su postura de seguridad y reducir los riesgos potenciales. 4. Supervise las alertas de seguridad: revise y responda periódicamente a las alertas de seguridad para minimizar las posibles amenazas y mantener un entorno seguro. 5. Manténgase actualizado con los requisitos de cumplimiento: asegúrese de que su organización cumpla con los marcos regulatorios más recientes revisando y actualizando periódicamente sus políticas de cumplimiento. ______ ## Referencias - Documentación del Centro de seguridad de Azure - Servicio de políticas de Azure - NIST 800-53 - CEI - ISO 27001 - RGPD - HIPAA - DSS PCI