Agregar datos de seguridad de toda la empresa para la detección de amenazas y automatizar la respuesta a incidentes.
→Implementar Microsoft Sentinel.
Por qué: Actúa como un Security Information and Event Management (SIEM) nativo de la nube para la recopilación y análisis de datos, y una plataforma de Security Orchestration, Automation, and Response (SOAR) utilizando Playbooks para acciones automatizadas.
Referencia↗
Evaluar y fortalecer continuamente la configuración de seguridad de los recursos en la nube.
→Usar Microsoft Defender for Cloud por sus capacidades de Cloud Security Posture Management (CSPM).
Por qué: Proporciona una Puntuación Segura, recomendaciones de seguridad procesables y rastrea el cumplimiento con estándares regulatorios para mejorar la postura de seguridad general.
Proteger cargas de trabajo en la nube e híbridas como VMs, contenedores y bases de datos contra amenazas avanzadas.
→Habilitar los planes específicos de Defender (Cloud Workload Protection - CWP) dentro de Microsoft Defender for Cloud.
Por qué: Proporciona capacidades avanzadas de detección y protección de amenazas específicas de la carga de trabajo, como la detección de endpoints para servidores y el escaneo de vulnerabilidades para registros de contenedores.
Investigar y responder a ataques complejos que abarcan endpoints, correo electrónico, identidades y aplicaciones en la nube.
→Usar Microsoft 365 Defender.
Por qué: Proporciona una solución Extended Detection and Response (XDR) que correlaciona alertas de múltiples productos de Microsoft Defender en un solo incidente, ofreciendo una experiencia unificada de investigación y respuesta.
Proteger los dispositivos de usuario (endpoints) contra malware, ransomware y otros ataques sofisticados.
→Implementar Microsoft Defender for Endpoint.
Por qué: Proporciona protección preventiva, detección posterior a la brecha (EDR), investigación automatizada y capacidades de respuesta para asegurar los endpoints.
Proteger contra el phishing, el compromiso del correo electrónico empresarial y los archivos adjuntos maliciosos en el correo electrónico y las herramientas de colaboración.
→Implementar Microsoft Defender for Office 365.
Por qué: Ofrece funciones avanzadas de protección contra amenazas como Safe Attachments (cámara de detonación) y Safe Links (reescritura y escaneo de URL) para los servicios de Microsoft 365.
Detectar ataques dirigidos a la infraestructura local de Active Directory.
→Implementar Microsoft Defender for Identity.
Por qué: Supervisa las señales de AD local para detectar amenazas avanzadas, identidades comprometidas y acciones maliciosas de usuarios internos que a menudo son precursores de brechas importantes.
Descubrir aplicaciones en la nube no autorizadas ("shadow IT") utilizadas por los empleados y controlar el flujo de datos a las aplicaciones autorizadas.
→Usar Microsoft Defender for Cloud Apps.
Por qué: Funciona como un Cloud Access Security Broker (CASB) para proporcionar visibilidad del uso de aplicaciones en la nube, evaluar riesgos, aplicar políticas y proteger contra amenazas en la nube.
Controlar el tráfico de red entre recursos de Azure dentro de una red virtual.
→Aplicar Grupos de Seguridad de Red (NSGs) a subredes y/o interfaces de red.
Por qué: Actúa como un firewall de filtrado de paquetes básico y con estado para permitir o denegar el tráfico basándose en la dirección IP, el puerto y el protocolo. Es un control de seguridad de red fundamental.
Proteger centralmente todos los recursos de la red virtual con un servicio de firewall inteligente y administrado.
→Implementar Azure Firewall en una VNet hub.
Por qué: Un firewall como servicio totalmente administrado y nativo de la nube que proporciona filtrado basado en inteligencia de amenazas, alta disponibilidad y escalabilidad ilimitada.
Proteger las aplicaciones públicas en Azure de ser abrumadas por ataques de denegación de servicio distribuido (DDoS).
→Habilitar Azure DDoS Protection Standard en la red virtual.
Por qué: Proporciona capacidades de mitigación mejoradas, incluyendo ajuste adaptativo, análisis de ataques y protección de costos, más allá de la protección predeterminada a nivel de infraestructura.
Proporcionar acceso seguro RDP y SSH a las máquinas virtuales de Azure sin exponer los puertos de administración a Internet público.
→Implementar Azure Bastion en la red virtual.
Por qué: Proporciona una conexión segura basada en navegador a las máquinas virtuales a través del portal de Azure sobre TLS, eliminando la necesidad de direcciones IP públicas en las máquinas virtuales y reduciendo la superficie de ataque.