Control de seguridad V2: Gobernanza y estrategia
Nota
La versión más actualizada de Azure Security Benchmark está disponible aquí.
La gobernanza y la estrategia proporcionan una guía para garantizar una estrategia de seguridad coherente y un enfoque de gobierno documentado para guiar y mantener el control de la seguridad, incluido el establecimiento de roles y responsabilidades para las diferentes funciones de seguridad en la nube, estrategia técnica unificada y directivas y estándares de soporte.
GS-1: Definición de la estrategia de protección de datos y administración de recursos
Identificador de Azure | Identificadores de CIS Controls v7.1 | Identificadores de NIST SP 800-53 r4 |
---|---|---|
GS-1 | 2, 13 | SC, AC |
Asegúrese de documentar y comunicar una estrategia clara para la protección y supervisión continua de sistemas y datos. Dé prioridad a la detección, evaluación, protección y supervisión de los sistemas y datos críticos para la empresa.
Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:
Norma de clasificación de datos de acuerdo con los riesgos empresariales
Visibilidad en la organización de seguridad de los riesgos y el inventario de recursos
Aprobación de la organización de seguridad de los servicios de Azure para su uso
Seguridad de los recursos durante su ciclo de vida
Estrategia de control de acceso necesaria según la clasificación de datos de la organización
Uso de las funcionalidades de protección de datos nativa de Azure y de terceros
Requisitos de cifrado de datos para casos de uso en tránsito y en reposo
Normas criptográficas adecuadas
Para más información, consulte las siguientes referencias:
Recomendación para la arquitectura de seguridad de Azure: almacenamiento, datos y cifrado
Aspectos básicos de la seguridad de Azure: seguridad, cifrado y almacenamiento de datos de Azure
Cloud Adoption Framework: procedimientos recomendados de cifrado y seguridad de los datos de Azure
Responsabilidad: Customer
Partes interesadas de seguridad del cliente (Más información):
GS-2: Definición de una estrategia de segmentación empresarial
Identificador de Azure | Identificadores de CIS Controls v7.1 | Identificadores de NIST SP 800-53 r4 |
---|---|---|
GS-2 | 4, 9, 16 | AC, CA, SC |
Establezca en toda la empresa una estrategia para segmentar el acceso a los recursos mediante una combinación de identidad, red, aplicación, suscripción, grupo de administración y otros controles.
Equilibre concienzudamente la necesidad de separación de seguridad con la necesidad de habilitar el funcionamiento diario de los sistemas que necesitan comunicarse entre sí y acceder a los datos.
Asegúrese de que la estrategia de segmentación se implementa de forma coherente en todos los tipos de control, como la seguridad de red, los modelos de identidad y acceso, y los modelos de acceso y permisos de las aplicaciones, y los controles de los procesos humanos.
Responsabilidad: Customer
Partes interesadas de seguridad del cliente (Más información):
GS-3: Definición de la estrategia de administración de la posición de seguridad
Identificador de Azure | Identificadores de CIS Controls v7.1 | Identificadores de NIST SP 800-53 r4 |
---|---|---|
GS-3 | 20, 3, 5 | RA, CM, SC |
Mida y mitigue continuamente los riesgos de los recursos individuales y el entorno en el que se hospedan. Dé prioridad a los recursos de gran valor y a las superficies de ataque muy expuestas, como las aplicaciones publicadas, los puntos de entrada y salida de red, los puntos de conexión de usuario y administrador, etc.
Responsabilidad: Customer
Partes interesadas de seguridad del cliente (Más información):
GS-4: Alineación de los roles y responsabilidades de la organización
Identificador de Azure | Identificadores de CIS Controls v7.1 | Identificadores de NIST SP 800-53 r4 |
---|---|---|
GS-4 | N/D | PL, PM |
Asegúrese de documentar y comunicar una estrategia clara para los roles y las responsabilidades de la organización de seguridad. Dé prioridad a ofrecer una responsabilidad clara en las decisiones de seguridad, a proporcionar a todos los usuarios formación sobre el modelo de responsabilidad compartida y a los equipos técnicos sobre la tecnología para proteger la nube.
Responsabilidad: Customer
Partes interesadas de seguridad del cliente (Más información):
GS-5: Definición de la estrategia de seguridad de red
Identificador de Azure | Identificadores de CIS Controls v7.1 | Identificadores de NIST SP 800-53 r4 |
---|---|---|
GS-5 | 9 | CA, SC |
Establezca un enfoque de seguridad de red de Azure como parte de la estrategia de control de acceso de seguridad general de su organización.
Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:
Centralización de la responsabilidad de seguridad y la administración de redes
Modelo de segmentación de la red virtual alineado con la estrategia de segmentación empresarial
Estrategia de corrección en diferentes escenarios de amenazas y ataques
Estrategia de entrada y salida y perimetral de Internet
Estrategia de interconectividad entre el entorno local y la nube híbrida
Artefactos de seguridad de red actualizados (por ejemplo, diagramas de red y arquitectura de red de referencia)
Para más información, consulte las siguientes referencias:
Responsabilidad: Customer
Partes interesadas de seguridad del cliente (Más información):
GS-6: Definición de la estrategia de acceso con privilegios e identidades
Identificador de Azure | Identificadores de CIS Controls v7.1 | Identificadores de NIST SP 800-53 r4 |
---|---|---|
GS-6 | 16, 4 | AC, AU, SC |
Establezca una identidad de Azure y enfoques de acceso con privilegios como parte de la estrategia de control de acceso de seguridad general de su organización.
Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:
Un sistema de identidad y autenticación centralizado y su interconectividad con otros sistemas de identidad internos y externos
Métodos de autenticación sólida en diferentes casos de uso y condiciones
Protección de usuarios con privilegios elevados
Supervisión y control de anomalías en las actividades de los usuarios
Proceso de revisión y conciliación del acceso y la identidad de los usuarios
Para más información, consulte las siguientes referencias:
Responsabilidad: Customer
Partes interesadas de seguridad del cliente (Más información):
GS-7: Definición de la estrategia de registro y respuesta a amenazas
Identificador de Azure | Identificadores de CIS Controls v7.1 | Identificadores de NIST SP 800-53 r4 |
---|---|---|
GS-7 | 19 | IR, AU, RA, SC |
Establezca una estrategia de registro y respuesta a amenazas para detectar y corregir rápidamente las amenazas mientras cumple los requisitos de cumplimiento. Dé prioridad a ofrecer a los analistas alertas de alta calidad y experiencias fluidas para que puedan centrarse en las amenazas, en lugar de en la integración y los pasos manuales.
Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:
Las responsabilidades y el rol de la organización en las operaciones de seguridad (SecOps)
Un proceso de respuesta a incidentes bien definido que esté alineado con NIST u otro marco del sector.
Captura y retención de registros para admitir la detección de amenazas, la respuesta ante incidentes y las necesidades de cumplimiento
Visibilidad y correlación centralizada de la información sobre amenazas, mediante SIEM, funcionalidades nativas de Azure y otros orígenes
Plan de comunicación y notificación con sus clientes, proveedores y entidades públicas de interés
Uso de plataformas nativas de Azure y de terceros para el tratamiento de incidentes, como el registro y la detección de amenazas, los análisis forenses y la corrección y erradicación de ataques
Procesos para controlar incidentes y actividades posteriores a incidentes, como las lecciones aprendidas y la retención de pruebas
Para más información, consulte las siguientes referencias:
Responsabilidad: Customer
Partes interesadas de seguridad del cliente (Más información):
GS-8: Definición de la estrategia de copia de seguridad y recuperación
Identificador de Azure | Identificadores de CIS Controls v7.1 | Identificadores de NIST SP 800-53 r4 |
---|---|---|
GS-8 | 10 | CP |
Establezca una estrategia de copia de seguridad y recuperación de Azure para su organización.
Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:
Definiciones de objetivo de tiempo de recuperación (RTO) y objetivo de punto de recuperación (RPO) de acuerdo con los objetivos de resistencia de su negocio
Diseño de redundancia en la configuración de la infraestructura y las aplicaciones
Protección de la copia de seguridad mediante el control de acceso y el cifrado de datos
Para más información, consulte las siguientes referencias:
Responsabilidad: Customer
Partes interesadas de seguridad del cliente (Más información):