Implementar el acceso privilegiado de Zero Trust para administradores de Azure y Microsoft Entra ID.
→Despliegue Microsoft Entra Privileged Identity Management (PIM). Convierta todas las asignaciones privilegiadas permanentes a "elegibles". Configure la activación con límite de tiempo, flujos de trabajo de aprobación para roles críticos y revisiones de acceso obligatorias.
Por qué: PIM es el servicio central de Microsoft para implementar el acceso Just-in-Time (JIT) y de privilegio mínimo para los roles de Azure/Entra, eliminando el riesgo significativo del acceso privilegiado permanente.
Referencia↗
Diseñar una estructura de política de Acceso Condicional escalable y manejable.
→Implemente un marco escalonado con políticas base para todos los usuarios, políticas mejoradas para aplicaciones sensibles y políticas estrictas para el acceso privilegiado. Utilice señales como ubicaciones nombradas y cumplimiento de dispositivos para reducir la fricción en escenarios de confianza.
Por qué: Una política única y monolítica es inmanejable. Un enfoque por niveles equipara la fuerza del control con el nivel de riesgo, proporcionando seguridad robusta donde se necesita sin crear una fricción indebida para las tareas diarias.
Automatizar y gobernar el ciclo de vida completo de la identidad (nuevos ingresos, cambios de puesto, bajas).
→Utilice Microsoft Entra ID Governance. Implemente el aprovisionamiento impulsado por RRHH, los flujos de trabajo del ciclo de vida de Entra ID para la automatización, la gestión de derechos para paquetes de acceso (agrupando permisos para roles) y revisiones de acceso periódicas para la certificación.
Por qué: Esto proporciona una solución de gobernanza automatizada de extremo a extremo que asegura que el acceso se conceda correctamente, se modifique con los cambios de rol y se revoque rápidamente al finalizar el empleo, abordando el riesgo de cuentas obsoletas y la escalada de privilegios.
Gestionar el acceso seguro para diferentes tipos de usuarios externos (socios, clientes).
→Utilice la colaboración Microsoft Entra B2B para socios y contratistas, gobernada por políticas de acceso entre inquilinos. Use Microsoft Entra B2C para aplicaciones orientadas al cliente, proporcionando un directorio separado y escalable con recorridos de usuario personalizables.
Por qué: B2B y B2C están diseñados específicamente para diferentes escenarios de identidad externa. Utilizar la herramienta adecuada evita problemas de seguridad y escalabilidad que surgen al tratar a todos los usuarios externos de la misma manera (por ejemplo, creando cuentas internas para ellos).
Proteger datos sensibles de forma consistente en Microsoft 365 y Azure.
→Despliegue Microsoft Purview Information Protection. Utilice la clasificación automatizada (tipos de información sensible, clasificadores entrenables) para aplicar etiquetas de sensibilidad. Configure las etiquetas para aplicar protección (cifrado, restricciones de acceso) a los datos dondequiera que residan.
Por qué: La protección centrada en los datos sigue a los datos mismos. La clasificación automatizada a escala es la única forma factible de garantizar un etiquetado y una protección consistentes en un gran patrimonio de datos.
Proteger las APIs internas y externas contra amenazas comunes.
→Despliegue Azure API Management como una puerta de enlace unificada. Aplique autenticación fuerte con OAuth 2.0. Configure políticas para la limitación de velocidad y la validación de solicitudes. Habilite Microsoft Defender for APIs para la detección de amenazas en tiempo de ejecución.
Por qué: La seguridad de las API requiere una puerta de enlace que actúe como punto de aplicación de políticas. Combinar controles preventivos (políticas de APIM) con controles de detección (Defender for APIs) proporciona defensa en profundidad contra ataques específicos de API.
Integrar la seguridad en una pipeline CI/CD para encontrar vulnerabilidades tempranamente ("shift-left").
→Implemente GitHub Advanced Security (o Defender for DevOps). Integre el escaneo automatizado SAST (análisis de código), el escaneo de dependencias (SCA) y el escaneo de secretos directamente en la pipeline CI y el proceso de pull request. Utilice puertas de seguridad para bloquear builds con vulnerabilidades críticas.
Por qué: El escaneo automatizado dentro del flujo de trabajo del desarrollador proporciona retroalimentación rápida, permitiendo que las vulnerabilidades se solucionen temprano, cuando es más barato hacerlo, sin crear un cuello de botella en una revisión de seguridad previa a la producción.
Diseñar una solución segura y manejable para secretos, claves y certificados de aplicaciones.
→Utilice Azure Key Vault. Aísle los vaults por aplicación o límite de seguridad. Utilice identidades administradas para que los recursos de Azure accedan al vault (sin credenciales almacenadas). Habilite la eliminación suave y la protección contra purgas. Supervise con Defender for Key Vault.
Por qué: Key Vault proporciona un almacén de secretos centralizado, respaldado por hardware y auditable. El uso de identidades administradas es el componente crítico que elimina el problema del "secreto cero" de cómo proteger las credenciales utilizadas para acceder al propio vault.
Implementar seguridad en capas para una base de datos Azure SQL sensible.
→Combine Transparent Data Encryption (TDE) con claves administradas por el cliente (CMK), Always Encrypted para columnas sensibles específicas, Dynamic Data Masking para usuarios no privilegiados, Microsoft Defender for SQL para detección de amenazas y autenticación solo con Azure AD.
Por qué: Ningún control único es suficiente. Este enfoque en capas protege los datos en reposo (TDE), en uso (Always Encrypted), de visualización no autorizada (enmascaramiento), de amenazas (Defender) y asegura una autenticación sólida (Azure AD).
Prevenir la pérdida de datos en correo electrónico, Teams, SharePoint y dispositivos de punto final.
→Despliegue Microsoft Purview DLP. Cree políticas unificadas que se apliquen a través de los servicios y endpoints de M365. Alinee las reglas DLP con las etiquetas de sensibilidad. Utilice Endpoint DLP para controlar acciones en dispositivos gestionados (por ejemplo, bloquear la copia a USB).
Por qué: Un motor de políticas unificado asegura una aplicación consistente en todos los canales de datos. Endpoint DLP es crítico para extender la protección más allá de la nube al propio dispositivo del usuario.
Preparar el entorno de datos de una organización para el despliegue seguro de Copilot para Microsoft 365.
→Antes del despliegue, concéntrese en la gobernanza de la información. Utilice herramientas como SharePoint Advanced Management para encontrar y remediar sitios y archivos excesivamente compartidos. Asegúrese de que haya una estrategia robusta de clasificación de datos y etiquetado de sensibilidad implementada y aplicada.
Por qué: Copilot respeta los permisos existentes. Su capacidad para mostrar información rápidamente convierte los problemas preexistentes de uso compartido excesivo en un riesgo crítico. "Poner en orden su casa de datos" es un requisito previo para un despliegue seguro de IA.
Diseñar seguridad integral para una aplicación web crítica para el negocio.
→Utilice Azure Application Gateway con Web Application Firewall (WAF) en modo de prevención. Integre el escaneo SAST/DAST en la pipeline CI/CD. Habilite Microsoft Defender for App Service para la supervisión en tiempo de ejecución. Coloque el App Service en un Private Endpoint.
Por qué: Esto proporciona protección en múltiples capas: en el perímetro (WAF), en el código (SAST/DAST), en la plataforma (Defender) y en la red (Private Endpoint), abordando una amplia gama de amenazas de aplicaciones web.
Diseñar la autenticación para microservicios en AKS para que accedan entre sí y a los servicios PaaS de Azure sin credenciales almacenadas.
→Implemente Azure AD Workload Identity para permitir que los pods de Kubernetes adquieran tokens de Azure AD. Utilice una malla de servicios (por ejemplo, Istio, Linkerd) para aplicar TLS mutuo (mTLS) para toda la comunicación de servicio a servicio dentro del clúster.
Por qué: Este patrón elimina por completo los secretos de larga duración (contraseñas, claves) del entorno de la aplicación, mejorando significativamente la postura de seguridad. Workload Identity gestiona la autenticación norte-sur a Azure, mientras que mTLS gestiona la autenticación este-oeste dentro del clúster.
Cumplir con estrictos requisitos de cumplimiento (por ejemplo, FIPS 140-2 Nivel 3) para el almacenamiento de claves criptográficas.
→Utilice Azure Key Vault Managed HSM. Esto proporciona un HSM dedicado, de un solo inquilino, validado FIPS 140-2 Nivel 3, totalmente gestionado por Microsoft, pero que otorga al cliente control total sobre el dominio de seguridad.
Por qué: Para el nivel más alto de cumplimiento y control de claves, se requiere Managed HSM sobre los niveles estándar/premium de Key Vault, que utilizan HSMs compartidos y multi-inquilino (FIPS 140-2 Nivel 2).
Proteger el proceso de desarrollo de aplicaciones de amenazas como dependencias comprometidas o inyección de código malicioso.
→Diseñe una pipeline segura utilizando registros de paquetes privados (por ejemplo, Azure Artifacts), escaneo de dependencias (SCA), generación de Software Bill of Materials (SBOM), firma de artefactos y verificación de procedencia.
Por qué: Esto aborda múltiples etapas de la cadena de suministro: control de entradas (registro privado), validación de componentes (SCA, SBOM) y garantía de la integridad de las salidas (firma, procedencia).