Una pregunta habitual, y muy alineada con nuestra “nube sostenible”, es la capacidad de bastionar o securizar nuestros recursos en Azure, y como tener una capacidad de defensa ante ataques, que hasta ahora delegábamos en muchas ocasiones en recursos externos o de terceros, enfocándonos a los servicios, pero sin tener un enfoque global para todos nuestros recursos en la nube.
Microsoft, que en esto de defenderse ante ataques tiene algo de experiencia, ya disponía del conocimiento interno y solo faltaba que nos dieran este “traje de superhéroe” para poder proteger nuestros recursos y detectar ataques. Pues son estos dos enfoques de los que dispone la herramienta. ¡Vamos a echarle un vistazo!
Para empezar a utilizar Security Center, no es un recurso que encontremos bajo el botón “+ New” de la parte superior, sino que deberemos ir a buscarlo entre las opciones disponibles a través de “browse”.
En particular, recomiendo seleccionar la estrella, lo que nos añadirá el acceso directo en la columna de acceso rápido.
Al pulsar sobre el enlace, el sistema nos informa de que la funcionalidad recogerá información de nuestros recursos, y nos ofrece la opción de lanzar el Security Center.
Una vez lanzado, el sistema tardará en estar disponible unos minutos, puesto que lo primero que hace es analizar por medio de agentes todos nuestros recursos (máquinas virtuales clásicas y ARM, aplicaciones web, redes y bases de datos), y obtener una información base. Al cabo de unos minutos, ya nos ofrecerá información valiosa:
Como se puede observar en la imagen, el sistema nos informa de los recursos que están en peligro, de la gravedad de cada amenaza, y nos hace recomendaciones para mejorar la protección. Además, los datos mostrados podemos explorarlos en PowerBI, y de esta forma disponer de dos cuadros de mando fácilmente exportables y compatibles con cualquier dispositivo. Son los cuadros de mando de “Security Insight” y de “Policy Management”.
Además, nos proporcionará informes detallados para los objetos bajo amenaza, y sobre la situación detallada por objeto:
El Security Center nos permite fijar diferentes políticas para controlar cada una de nuestras subscripciones, por lo que al pulsar sobre Security Policy en el menú lateral izquierdo, o sobre el botón Policy, nos permite en primer lugar la subscripción para la que vamos a establecer la política.
En cada política disponemos de un selector para activar o desactivar la toma de datos, una elección de la cuenta de almacenamiento usada para almacenar dichos datos, y tres componentes: Política de prevención, notificaciones y Capa de precios (que ahora está deshabilitado al estar en preview).
La política de Prevención nos permite seleccionar qué elementos se auditarán o no, y por lo tanto pueden generar alertas y recomendaciones. Las opciones son:
En el apartado de notificaciones, nos permitirá introducir el correo y el teléfono al que se notificarán las alertas de amenazas.
Por último, en la parte de Capa de Precio, nos permitirá configurar la capa de precios que normalmente irá relacionada con la cantidad de recursos y datos generados de auditoría.
Una vez elegida nuestra política en el punto anterior, y tras dejar al Security Center analizar los datos obtenidos, la ventana Overview nos muestra los datos relativos a los elementos de la subscripción que no cumplen la política, y las recomendaciones.
Si pulsamos sobre cada una de las barras mostradas, el Security Center muestra información más detallada sobre los recursos que incumplen o se consideran en peligro.
Y al pulsar sobre cada una de las máquinas, nos muestra detalles como la última vez que fue escaneada.
Del mismo modo, al pulsar sobre Recomendaciones, nos ofrece la información de las recomendaciones del sistema.
Por último, el Security Center nos permite detectar ataques realizados a nuestros elementos analizando el tráfico de entrada, mostrándonos de esta forma información valiosa para evitar robos de información o que sean utilizados nuestros recursos dentro de una botnet. Además de mostrarnos la información agregada, al pulsar sobre cada una de las amenazas mostradas, nos muestra el detalle del ataque, junto con recomendaciones para evitarlo de nuevo en el futuro.
Como hemos visto, ahora disponemos de una poderosa herramienta para mantener nuestras suscripciones de Azure seguras, y desde ENCAMINA recomendamos su adopción. Como de costumbre, si tenéis cualquier duda sobre este o cualquier otro tema relacionado con Azure, ¡contad con nosotros!
Este sitio web utiliza cookies para que tengas la mejor experiencia de usuario. Si continuas navegando, estás dando tu consentimiento para aceptar las cookies y también nuestra política de cookies (esperemos que no te empaches con tanta cookie 😊)