Cómo no romper los límites, cómo crear una buena arquitectura y cómo hacer un buen mantenimiento

Security Center. Azure se pone el traje de Superhéroe

Una pregunta habitual, y muy alineada con nuestra “nube sostenible”, es la capacidad de bastionar o securizar nuestros recursos en Azure, y como tener una capacidad de defensa ante ataques, que hasta ahora delegábamos en muchas ocasiones en recursos externos o de terceros, enfocándonos a los servicios, pero sin tener un enfoque global para todos nuestros recursos en la nube.Superhero

Microsoft, que en esto de defenderse ante ataques tiene algo de experiencia, ya disponía del conocimiento interno y solo faltaba que nos dieran este “traje de superhéroe” para poder proteger nuestros recursos y detectar ataques. Pues son estos dos enfoques de los que dispone la herramienta. ¡Vamos a echarle un vistazo!

Configurando Security Center

Para empezar a utilizar Security Center, no es un recurso que encontremos bajo el botón “+ New” de la parte superior, sino que deberemos ir a buscarlo entre las opciones disponibles a través de “browse”.

Recursos

En particular, recomiendo seleccionar la estrella, lo que nos añadirá el acceso directo en la columna de acceso rápido.

Al pulsar sobre el enlace, el sistema nos informa de que la funcionalidad recogerá información de nuestros recursos, y nos ofrece la opción de lanzar el Security Center.

Wellcome

Una vez lanzado, el sistema tardará en estar disponible unos minutos, puesto que lo primero que hace es analizar por medio de agentes todos nuestros recursos (máquinas virtuales clásicas y ARM, aplicaciones web, redes y bases de datos), y obtener una información base. Al cabo de unos minutos, ya nos ofrecerá información valiosa:

Overview

Como se puede observar en la imagen, el sistema nos informa de los recursos que están en peligro, de la gravedad de cada amenaza, y nos hace recomendaciones para mejorar la protección. Además, los datos mostrados podemos explorarlos en PowerBI, y de esta forma disponer de dos cuadros de mando fácilmente exportables y compatibles con cualquier dispositivo. Son los cuadros de mando de “Security Insight” y de “Policy Management”.

security-center-powerbi-fig5

Además, nos proporcionará informes detallados para los objetos bajo amenaza, y sobre la situación detallada por objeto:

security-center-powerbi-fig6

security-center-powerbi-fig7

Primero las Políticas

El Security Center nos permite fijar diferentes políticas para controlar cada una de nuestras subscripciones, por lo que al pulsar sobre Security Policy en el menú lateral izquierdo, o sobre el botón Policy, nos permite en primer lugar la subscripción para la que vamos a establecer la política.

Policies

En cada política disponemos de un selector para activar o desactivar la toma de datos, una elección de la cuenta de almacenamiento usada para almacenar dichos datos, y tres componentes: Política de prevención, notificaciones y Capa de precios (que ahora está deshabilitado al estar en preview).

La política de Prevención nos permite seleccionar qué elementos se auditarán o no, y por lo tanto pueden generar alertas y recomendaciones. Las opciones son:

  • Actualizaciones
  • Reglas base
  • Protección del EndPoint
  • Encriptación de Disco
  • Grupos de Seguridad de Red
  • Firewall de Web App
  • Firewall de nueva generación
  • Auditoría de SQL
  • Cifrado SQL (TDE Transparent Data Encription)

En el apartado de notificaciones, nos permitirá introducir el correo y el teléfono al que se notificarán las alertas de amenazas.

Por último, en la parte de Capa de Precio, nos permitirá configurar la capa de precios que normalmente irá relacionada con la cantidad de recursos y datos generados de auditoría.

Vigilando los recursos

Una vez elegida nuestra política en el punto anterior, y tras dejar al Security Center analizar los datos obtenidos, la ventana Overview nos muestra los datos relativos a los elementos de la subscripción que no cumplen la política, y las recomendaciones.

Health_2

Si pulsamos sobre cada una de las barras mostradas, el Security Center muestra información más detallada sobre los recursos que incumplen o se consideran en peligro.

Detail_Health

Y al pulsar sobre cada una de las máquinas, nos muestra detalles como la última vez que fue escaneada.

Virtual_Machine

Del mismo modo, al pulsar sobre Recomendaciones, nos ofrece la información de las recomendaciones del sistema.

Recomendaciones

¡Y detectando ataques!

Por último, el Security Center nos permite detectar ataques realizados a nuestros elementos analizando el tráfico de entrada, mostrándonos de esta forma información valiosa para evitar robos de información o que sean utilizados nuestros recursos dentro de una botnet. Además de mostrarnos la información agregada, al pulsar sobre cada una de las amenazas mostradas, nos muestra el detalle del ataque, junto con recomendaciones para evitarlo de nuevo en el futuro.

Amenazas

En resumen

Como hemos visto, ahora disponemos de una poderosa herramienta para mantener nuestras suscripciones de Azure seguras, y desde ENCAMINA recomendamos su adopción. Como de costumbre, si tenéis cualquier duda sobre este o cualquier otro tema relacionado con Azure, ¡contad con nosotros!

mm

Sobre Fabián Calvo

Ingeniero en informática con más de 10 años de experiencia en proyectos de desarrollo e implementación de software. Tiene más de 8 años de experiencia en entornos Microsoft, y más específicamente en Internet Information Server, SQL Server y SharePoint Server.
Esta entrada ha sido publicada en Sin categoría. Enlace permanente.
ENCAMINA, piensa en colores