Proporcionar acceso seguro RDP/SSH a VMs de Azure sin exponer puertos de gestión a Internet.
→Implementar Azure Bastion (SKU Estándar para características avanzadas).
Por qué: Bastion actúa como un jump box gestionado, proporcionando acceso a través del portal de Azure sobre TLS. Elimina la necesidad de IPs públicas en las VMs para la gestión.
Referencia↗
Acceder a un servicio Azure PaaS (ej. SQL, Storage) utilizando una dirección IP privada desde su VNet.
→Crear un Private Endpoint para el recurso PaaS. Integrar con una Private DNS Zone para la resolución automática de nombres.
Por qué: Private Endpoint proyecta el servicio PaaS en su VNet con una IP privada, habilitando una conectividad verdaderamente privada. Deshabilitar el acceso a la red pública en el servicio PaaS lo impone.
Acceder a servicios Azure PaaS desde una VNet a través de la red troncal de Azure sin usar IPs públicas, pero sin gestionar una IP privada dedicada.
→Habilitar un Service Endpoint para el servicio específico (ej. Microsoft.Storage) en la subred de origen.
Por qué: Service Endpoints proporcionan una ruta directa a los servicios PaaS desde una VNet, pero no utilizan una IP privada en la VNet. Es más simple pero menos flexible que los Private Endpoints.
Exponer un servicio ejecutándose en su VNet a consumidores en otras VNets (potencialmente otros inquilinos) de forma privada.
→Colocar el servicio detrás de un Standard Load Balancer y crear un Private Link Service que apunte a él.
Por qué: Private Link Service es el componente del lado del proveedor. Los consumidores crean Private Endpoints en sus VNets para conectarse a su servicio de forma privada.
Referencia↗
Simplificar las reglas de NSG para una aplicación de varias capas donde las VMs pueden escalar o cambiar IPs.
→Crear Application Security Groups (ASGs) para cada capa (ej. Web, App, DB). Definir reglas de NSG utilizando ASGs como origen/destino.
Por qué: Los ASGs actúan como etiquetas de objeto de red para VMs, permitiendo crear reglas basadas en la estructura de la aplicación en lugar de direcciones IP frágiles.
El tráfico se bloquea inesperadamente cuando se aplican NSGs tanto a una NIC como a su subred.
→Recordar el orden de evaluación de las reglas NSG. Entrante: primero las reglas de NIC, luego las reglas de subred. Saliente: primero las reglas de subred, luego las reglas de NIC.
Por qué: Una denegación en cualquier nivel bloqueará el tráfico. Ambas NSGs deben permitir el flujo de tráfico para que tenga éxito.
Bloquear automáticamente el tráfico hacia/desde direcciones IP y dominios maliciosos conocidos.
→Habilitar el filtrado basado en inteligencia de amenazas de Azure Firewall en modo "Alert and deny".
Por qué: Esto utiliza el feed de inteligencia de amenazas de Microsoft para proporcionar protección gestionada y actualizada contra amenazas conocidas con cero configuración.
Inspeccionar tráfico HTTPS cifrado en busca de amenazas como malware.
→Usar Azure Firewall Premium. Habilitar TLS Inspection en la política e implementar un certificado de CA intermedio en el que los clientes deban confiar.
Por qué: Esta es una característica premium que realiza una desencriptación "man-in-the-middle" para inspeccionar el tráfico, lo cual es crítico para una postura de seguridad de confianza cero.
Permitir acceso saliente a servicios complejos de Microsoft como Windows Update sin mantener listas de IP.
→En Azure Firewall, crear una regla de aplicación utilizando FQDN Tags (ej. "WindowsUpdate", "AzureBackup").
Por qué: Microsoft gestiona los FQDNs asociados con estas etiquetas, simplificando la gestión de reglas de firewall para servicios dinámicos.
Proteger aplicaciones de cara al público de ataques DDoS volumétricos y obtener acceso a soporte de respuesta rápida.
→Habilitar DDoS Network Protection (anteriormente Estándar) en la VNet.
Por qué: Proporciona ajuste adaptativo, telemetría de ataque, informes de mitigación y acceso al equipo de respuesta rápida de DDoS, de lo que carece la protección Básica gratuita.
Diagnosticar un fallo de conectividad e identificar el salto exacto donde se está descartando el tráfico.
→Usar Network Watcher > Connection Troubleshoot.
Por qué: Realiza una comprobación de extremo a extremo, mostrando la ruta completa salto a salto y señalando fallos debido a NSGs, UDRs u otros problemas de red.
Verificar rápidamente si una regla NSG está permitiendo o denegando tráfico hacia/desde una VM.
→Usar Network Watcher > IP Flow Verify.
Por qué: Esta es la herramienta más directa para probar una 5-tupla específica contra las reglas NSG y ver qué regla es responsable del resultado.
Registrar todo el tráfico de red permitido y denegado para cumplimiento y análisis.
→Habilitar los NSG Flow Logs e ingerirlos en Traffic Analytics (a través de un Log Analytics Workspace).
Por qué: Los NSG Flow Logs proporcionan datos de tráfico en bruto. Traffic Analytics enriquece y visualiza estos datos para identificar patrones de tráfico, principales comunicantes y amenazas de seguridad.