Reducción de riesgo de ataque en azure

Los NSG y los firewalls lo ayudan a administrar solicitudes autorizadas en el entorno. Sin embargo, no tiene que exponerse abiertamente el entorno a ataques de seguridad. La superficie del sistema tiene que estar activada de manera óptima para poder lograr su funcionalidad, pero lo suficientemente desactivada para que los atacantes no puedan encontrar lagunas y áreas de acceso abiertas sin ningún uso previsto o abiertas sin una seguridad suficiente. La seguridad tiene que tener una fortaleza adecuada como para dificultar que cualquier atacante irrumpa en el sistema. Las siguientes son algunas de las configuraciones que deben realizarse: 

• Eliminar todos los usuarios y grupos innecesarios del sistema operativo. 
• Identificar la pertenencia a grupos de todos los usuarios. 
• Implementar directivas de grupo mediante servicios de directorio.
 • Bloquear la ejecución del script a menos que la hayan firmado autoridades de confianza. 
• Registrar y auditar todas las actividades. 
• Instalar software antivirus y malware, programar análisis y actualizar definiciones con frecuencia.
• Desactivar o cerrar servicios que no son necesarios. 
• Bloquear el sistema de archivos de modo tal que solo se permita el acceso autorizado. 
• Bloquear cambios en el registro. 
• Configurar el firewall según los requerimientos. 
• Establecer la ejecución del script PowerShell como restringida o RemoteSigned.
 • Activar protección mejorada a través de Internet Explorer. 
• Restringir la capacidad de crear nuevos usuarios y grupos. 
• Eliminar el acceso a Internet e implementar los servidores de salto para RDP.
 • Prohibir el inicio de sesión en servidores que utilizan RDP a través de Internet. En su lugar, utilizar VPN de sitio a sitio, VPN de punto a sitio o ExpressRoute a RDP en máquinas remotas desde dentro de la red. 
• Implementar regularmente todas las actualizaciones de seguridad.
• Ejecutar la herramienta del administrador de cumplimiento de normas de seguridad en el entorno y poner en práctica todas sus recomendaciones. 
• Supervisar activamente el entorno mediante el Centro de seguridad y el conjunto de aplicaciones de Operations Management. 
• Implementar dispositivos virtuales de red para redirigir el tráfico a los proxies internos y proxies inversos. 
• Cifrar todos los datos confidenciales tales como los de configuración, cadenas de conexión y credenciales.

Comentarios

Entradas más populares de este blog

Que es un Webpart o Elemento Web en SharePoint?

The type or namespace name ‘SharePoint’ does not exist in the namespace ‘Microsoft’ (are you missing an assembly reference?) – SharePoint 2013 Client Object Model dlls

Extender el periodo de Evalución hasta 240 días en SQL Server y SharePoint Server