Reducción de riesgo de ataque en azure
Los NSG y los firewalls lo ayudan a administrar solicitudes autorizadas en el entorno.
Sin embargo, no tiene que exponerse abiertamente el entorno a ataques de seguridad.
La superficie del sistema tiene que estar activada de manera óptima para poder lograr
su funcionalidad, pero lo suficientemente desactivada para que los atacantes no
puedan encontrar lagunas y áreas de acceso abiertas sin ningún uso previsto o abiertas
sin una seguridad suficiente. La seguridad tiene que tener una fortaleza adecuada
como para dificultar que cualquier atacante irrumpa en el sistema.
Las siguientes son algunas de las configuraciones que deben realizarse:
• Eliminar todos los usuarios y grupos innecesarios del sistema operativo.
• Identificar la pertenencia a grupos de todos los usuarios.
• Implementar directivas de grupo mediante servicios de directorio.
• Bloquear la ejecución del script a menos que la hayan firmado autoridades de confianza.
• Registrar y auditar todas las actividades.
• Instalar software antivirus y malware, programar análisis y actualizar definiciones con frecuencia.
• Desactivar o cerrar servicios que no son necesarios.
• Bloquear el sistema de archivos de modo tal que solo se permita el acceso autorizado.
• Bloquear cambios en el registro.
• Configurar el firewall según los requerimientos.
• Establecer la ejecución del script PowerShell como restringida o RemoteSigned.
• Activar protección mejorada a través de Internet Explorer.
• Restringir la capacidad de crear nuevos usuarios y grupos.
• Eliminar el acceso a Internet e implementar los servidores de salto para RDP.
• Prohibir el inicio de sesión en servidores que utilizan RDP a través de Internet. En su lugar, utilizar VPN de sitio a sitio, VPN de punto a sitio
o ExpressRoute a RDP en máquinas remotas desde dentro de la red.
• Implementar regularmente todas las actualizaciones de seguridad.
• Ejecutar la herramienta del administrador de cumplimiento de normas de seguridad en el entorno y poner en práctica todas sus recomendaciones.
• Supervisar activamente el entorno mediante el Centro de seguridad y el conjunto de aplicaciones de Operations Management.
• Implementar dispositivos virtuales de red para redirigir el tráfico a los proxies internos y proxies inversos.
• Cifrar todos los datos confidenciales tales como los de configuración, cadenas de conexión y credenciales.
Comentarios
Publicar un comentario