Ref. Examen SC-900 Fundamentos de Seguridad, Cumplimiento e Identidad de Microsoft
Ref. Examen SC-900 Fundamentos de Seguridad, Cumplimiento e Identidad de Microsoft
Ref. Examen SC-900 Fundamentos de Seguridad, Cumplimiento e Identidad de Microsoft
Nicolás Di Cola
kevin mckinnerney
Marcos Morowczynski
Reservados todos los derechos. Esta publicación está protegida por derechos de autor y se
debe obtener el permiso del editor antes de cualquier reproducción, almacenamiento en un
sistema de recuperación o transmisión prohibida en cualquier forma o por cualquier medio,
ya sea electrónico, mecánico, fotocopiado, grabación o similar. Para obtener información
sobre permisos, formularios de solicitud y los contactos apropiados dentro del
Departamento de Permisos y Derechos Globales de Pearson Education,
visite www.pearson.com/permissions .
ISBN-13: 978-0-13-756810-9
ISBN-10: 0-13-756810-X
ScoutAutomatedPrintCode
MARCAS
Se ha hecho todo lo posible para que este libro sea lo más completo y preciso posible, pero
no se implica ninguna garantía o idoneidad. La información proporcionada es "tal cual". El
autor, el editor y Microsoft Corporation no tendrán obligación ni responsabilidad ante
ninguna persona o entidad con respecto a cualquier pérdida o daño que surja de la
información contenida en este libro o del uso de los programas que lo acompañan.
VENTAS ESPECIALES
Para obtener información sobre la compra de este título en grandes cantidades o para
oportunidades de ventas especiales (que pueden incluir versiones electrónicas, diseños de
portada personalizados y contenido específico para su negocio, objetivos de capacitación,
enfoque de marketing o intereses de marca), comuníquese con nuestro departamento de
ventas corporativas. en [email protected] o (800) 382-3419.
Si tiene preguntas sobre las ventas fuera de los EE. UU., comuníquese
con [email protected] .
CRÉDITOS
EDITOR EN JEFE
Brett Bartow
EDITOR EJECUTIVO
Loretta Yates
REDACTOR DE DESARROLLO
Rick Kughen
EDITOR PATROCINADOR
Charvi Arora
JEFE DE REDACCIÓN
Sandra Schroeder
Tracey Croom
EDITOR DE COPIA
Rick Kughen
INDEXADOR
Ken Johnson
CORRECTOR DE PRUEBAS
abigail manheim
REDACTOR TÉCNICO
Marcos Simos
EDITORIAL ASSISTANT
Cindy se tambalea
DISEÑADOR DE LA PORTADA
COMPOSITOR
códigoMantra
La educación es una fuerza poderosa para la equidad y el cambio en nuestro mundo. Tiene
el potencial de brindar oportunidades que mejoran vidas y permiten la movilidad
económica. A medida que trabajamos con autores para crear contenido para cada producto
y servicio, reconocemos nuestra responsabilidad de demostrar inclusión e incorporar
estudios diversos para que todos puedan alcanzar su potencial a través del
aprendizaje. Como empresa de aprendizaje líder en el mundo, tenemos el deber de ayudar a
impulsar el cambio y estar a la altura de nuestro propósito de ayudar a más personas a crear
una vida mejor para sí mismos y crear un mundo mejor.
Todos tienen una oportunidad equitativa y de por vida de tener éxito a través
del aprendizaje.
Nuestros productos y servicios educativos son inclusivos y representan la
rica diversidad de estudiantes.
Nuestro contenido educativo refleja con precisión las historias y
experiencias de los estudiantes a los que servimos.
Nuestro contenido educativo genera debates más profundos con los alumnos
y los motiva a expandir su propio aprendizaje (y visión del mundo).
Si bien trabajamos arduamente para presentar contenido imparcial, queremos escuchar sus
inquietudes o necesidades con respecto a este producto de Pearson para que podamos
investigarlas y abordarlas.
Introducción
Índice
Contenido
Introducción
certificación microsoft
Mantente en contacto
Defensa en profundidad
Amenazas comunes
Cifrado
¿Qué es la autenticación?
que es autorizacion
Experimento mental
Respuestas del experimento mental
Habilidad 2-1: Definir los servicios básicos de identidad y los tipos de identidad de Azure AD
cortafuegos azul
Bastión azur
Centinela de Microsoft
¿Qué es Intune?
Experimento mental
Puntuación de cumplimiento
Etiquetas de sensibilidad
Gestión de registros
Barreras de información
Búsqueda de contenido
Auditoría Avanzada
Planos de Azure
Política de Azure
Marco de adopción de la nube
Experimento mental
Índice
Expresiones de gratitud
Los autores desean agradecer a Loretta Yates ya todo el equipo de Microsoft Press/Pearson
por su apoyo en este proyecto ya Mark Simos por revisar el libro.
YURI también quisiera agradecer: Mi esposa e hijas por su apoyo incondicional; mi gran
Dios por darme fuerzas y guiar mi camino en cada paso del camino; mis grandes amigos y
coautores Nicholas DiCola, Kevin McKinnerney y Mark Morowczynski por esta increíble
asociación. Mi gerente Rebecca por alentarme siempre a lograr más y estirarme al siguiente
nivel. Gracias al apoyo de nuestro equipo de aprendizaje, especialmente a Cecilia Pérez-
Benitoa por su contribución a este proyecto. Por último, pero no menos importante, gracias
a mis padres por trabajar arduamente para brindarme una educación, que es la base que
utilizo todos los días para seguir avanzando en mi carrera.
NICHOLAS quisiera agradecer a: Mi esposa y mis tres hijos por apoyarme mientras
trabajaba en este libro y mis coautores y amigos, Yuri, Kevin y Mark, por su arduo trabajo
en este libro. También me gustaría agradecer a nuestros equipos de ingeniería y revisores
técnicos por su apoyo durante la producción de este libro.
KEVIN quisiera agradecer: Mi esposa e hija por estar siempre conmigo y apoyarme en
todo lo que hago; a mis padres por su amor y apoyo a lo largo de mi vida y por mostrarme
que puedo lograr cualquier cosa que me proponga; y a mis coautores Yuri, Nick y Mark por
invitarme a este viaje. También me gustaría agradecer a todos mis compañeros de equipo
de CXE de protección de la información por su conocimiento y tutoría a lo largo de los
años. No estaría aquí hoy sin la ayuda que me ha brindado.
MARK quisiera agradecer a: Mis padres por ser los padres más amorosos que alguien
podría haber pedido. No estaría donde estoy hoy sin ellos. También me gustaría agradecer a
mi abuela, a quien he tenido mucha suerte de tener en mi vida por muchas razones para
nombrarlas. Gracias a mi hermano, que siempre está en mi esquina y el mejor codirector de
béisbol de fantasía. Gracias a mi novia, que me escuchó quejarme durante todo el proceso
de escritura y me apoyó mucho más de lo que yo hubiera sido. Gracias a todos mis
compañeros de trabajo a lo largo de los años que han dedicado tiempo para ayudarme a
mejorar en mi carrera. Nunca podré agradecerles a todos lo suficiente; y tengo la esperanza
de que este libro ayude a nuestros lectores, aunque sea por una fracción de la cantidad que
todos ustedes me han ayudado.
Sobre los autores
YURI DIÓGENES, MSC
Nicolás Dicola
KEVIN MCKINNERNEY
Introducción
El examen SC-900 está dirigido a aquellos que buscan familiarizarse con los fundamentos
de la seguridad, el cumplimiento y la identidad (SCI) en los servicios de Microsoft basados
en la nube y relacionados. Este examen está dirigido a una amplia audiencia que incluye
partes interesadas del negocio, profesionales de TI nuevos o existentes, o estudiantes
interesados en las soluciones de seguridad, cumplimiento e identidad de Microsoft. Este
examen cubre temas como Microsoft Azure y Microsoft 365 y requiere que comprenda
cómo las soluciones de seguridad, cumplimiento e identidad de Microsoft pueden abarcar
estas áreas para proporcionar una solución holística e integral. Este libro cubre todas las
áreas temáticas principales que se encuentran en el examen, pero no cubre todas las
preguntas del examen. Solo el equipo de examen de Microsoft tiene acceso a las preguntas
del examen, y Microsoft agrega regularmente nuevas preguntas al examen, lo que hace
imposible cubrir preguntas específicas. Debe considerar este libro como un complemento a
su experiencia relevante del mundo real y otros materiales de estudio. Si encuentra un tema
en este libro con el que no se siente completamente cómodo, use la opción "¿Necesita más
revisión?" enlaces que encontrarás en el texto para encontrar más información. Asegúrese
de investigar y estudiar estos temas. Gran información está disponible
endocs.microsoft.com , MS Learn y en blogs y foros.
Este libro está organizado por la lista de "Habilidades medidas" publicada para el
examen. La lista de "Habilidades medidas" está disponible para cada examen en el sitio
web de Microsoft Learning: http://aka.ms/examlist . Cada capítulo de este libro
corresponde a un área temática principal de la lista, y las tareas técnicas de cada área
temática determinan la organización de ese capítulo. Si un examen cubre seis áreas
temáticas principales, por ejemplo, el libro contendrá seis capítulos.
preparándose para el examen
certificación microsoft
Hemos hecho todo lo posible para garantizar la precisión de este libro y el contenido que lo
acompaña. Puede acceder a las actualizaciones de este libro, en forma de una lista de
erratas enviadas y sus correcciones relacionadas, en:
MicrosoftPressStore.com/ExamRefSC900/errata
Si descubre un error que no figura en la lista, envíenoslo en la misma página.
Mantente en contacto
Tecnologías de seguridad
Conceptos de seguridad
Principios de seguridad y cumplimiento de Microsoft
Esta sección del capítulo cubre las habilidades necesarias para definir las metodologías
de seguridad de acuerdo con el esquema del examen SC-900.
En estos días, con los usuarios trabajando en diferentes dispositivos desde cualquier
ubicación y accediendo a aplicaciones a través de diferentes servicios en la nube, es
fundamental mantener seguras las identidades de los usuarios. La vieja suposición de
seguridad de que todo en la red corporativa detrás del firewall se considera confiable ya no
es correcta. Con la adopción de la nube, la identidad se convierte en el nuevo perímetro,
elplano de control preferido para toda su infraestructura, independientemente de la
ubicación: local o en la nube. Utiliza la identidad del usuario para controlar el acceso a
cualquier servicio desde cualquier dispositivo y obtener visibilidad e información sobre
cómo se utilizan sus datos.
Zero Trust describe un enfoque de seguridad y una mentalidad que cambia las defensas
de seguridad de perímetros estáticos basados en redes a protecciones dinámicas centradas
en usuarios, activos y recursos. Además, como su nombre lo indica, comienzas por no
confiar en nada y siempre verificas la confiabilidad explícitamente. Los principios rectores
de la metodología de confianza cero son los siguientes:
CONSEJO DE EXAMEN
Asegúrese de recordar esos principios rectores porque existe una alta probabilidad de que
se le pregunte sobre ellos en el examen SC-900.
Cada uno de esos elementos tendrá consideraciones generales de diseño que deben
abordarse, así como requisitos únicos desde la perspectiva de la organización. Al mismo
tiempo, cada elemento tiene sus mejores prácticas de seguridad básicas que deben
aplicarse. La siguiente lista proporciona más detalles sobre estos elementos:
Para asegurarse de tener todo eso en su lugar, necesita gobernanza, lo que le dará más
visibilidad y gestión de políticas. La confianza cero le permite automatizar la aplicación de
políticas de seguridad, lo que garantiza decisiones y configuraciones de acceso compatibles
en todo eltoda la empresa. Las políticas de acceso se deben usar para decidir de manera
consistente si permitir el acceso, denegar el acceso o administrar dinámicamente el riesgo
en tiempo real solicitando desafíos de autenticación adicionales (como la autenticación
multifactor) o aplicando restricciones de acceso a la sesión. La Figura 1-2 muestra un
ejemplo de cómo se ve esta arquitectura de alto nivel.
FIGURA 1-2 Implementación de confianza cero
Estas dos organizaciones se encuentran en diferentes etapas de sus viajes. Contoso tiene
capacidades tradicionales básicas que dependen en gran medida de los recursos
locales. Fabrikam tiene una madurez más avanzada y ya comenzó a usar una identidad y
análisis híbridos modernos.
Identidad http://aka.ms/ZTIdentity
Puntos finales http://aka.ms/ZTEndpoints
Aplicaciones http://aka.ms/ZTApplications
Datos http://aka.ms/ZTData
Infraestructura http://aka.ms/ZTInfrastructure
Redes http://aka.ms/ZTNetwork
Todo esto sigue siendo cierto para los centros de datos locales de su propiedad. Sin
embargo, con la introducción de la computación en la nube pública, las organizaciones de
TI y seguridad tenían un nuevo socio: el proveedor de servicios en la nube (CSP). El CSP
tiene su propia infraestructura de TI y es responsable de los requisitos y controles de
seguridad implementados en sus infraestructuras subyacentes.
Defensa en profundidad
La tabla 1-1 muestra un resumen de la lógica detrás de cada pilar de CIA y proporciona
algunos ejemplos de controles de seguridad que puede aprovechar en Azure para hacer
cumplir esos pilares.
Cifrado
Cifrado
Gestión de claves
Proceso de recuperación
de desastres
Conjuntos de
disponibilidad
equilibrador de carga
La defensa en profundidad era una filosofía común cuando había una separación clara
de redes confiables y no confiables que estaban separadas por un firewall. La adición de
múltiples capas de protección entre Internet y la red interna (confiable) fue comúnmente
discutida y planificada (aunque no siempre se aplicó de manera consistente en la
práctica). Posteriormente, se expandió para incluir también múltiples capas de diferentes
tipos de protección por componente, como se muestra en la Figura 1-4 .
FIGURA 1-4 Defensa en profundidad tradicional
El mismo modelo fundamental se aplica hoy, pero usa diferentes controles de seguridad
y es más fácil de aplicar en un centro de datos en la nube definido por software como
Azure. Por ejemplo, Azure puede proporcionar escala y experiencia para protegerse contra
ataques DDoS grandes y sofisticados. Sin embargo, siguiendo el modelo de responsabilidad
compartida que tenemos en la computación en la nube, los clientes también deben diseñar
sus aplicaciones para que estén listas para una gran cantidad de tráfico. Algunas
capacidades clave para las aplicaciones incluyen alta disponibilidad, escalamiento
horizontal, resiliencia, tolerancia a fallas y reducción del área de superficie de ataque. La
protección de Azure DDoS es parte del enfoque de defensa en profundidad para Azure
Networks, como se muestra en la Figura 1-5 .
Amenazas comunes
Las amenazas actuales van desde técnicas antiguas (pero efectivas) hasta las innovaciones
más recientes de ataques patrocinados por el estado y grupos criminales y todo lo
demás. Las amenazas tienden a centrarse en lo que funciona (como los correos electrónicos
de phishing) y siguen las tendencias del mundo (dirigiéndose a errores comunes en la
adopción de la nube y utilizando los recursos de la nube para atacar los activos locales y
viceversa).
Aunque algunos de estos ataques pueden estar utilizando técnicas modernas, la mayoría
de ellos todavía aprovechan técnicas antiguas como el correo electrónico de phishing. Los
ataques de phishing intentan robar información confidencial a través de correos
electrónicos, sitios web, mensajes de texto u otras formas de comunicación
electrónica. Aunque los ataques de phishing son antiguos, todavía se utilizan porque tienen
que ver con el comportamiento humano, que se mantiene bastante constante. Los ataques
de ingeniería social están diseñados para aprovechar el error de un usuario al leer un correo
electrónico y decidir si el correo electrónico es legítimo.
Los ataques de denegación de servicio (DoS) y de denegación de servicio distribuido
(DDoS) todavía se utilizan en la actualidad. Este tipo de ataques afectan la disponibilidad
(uno de los pilares de la CIA) al limitar la función de una aplicación de red o agotar un
recurso informático hasta dejarlo indisponible. Desde la perspectiva de la red, las siguientes
amenazas todavía están en uso de una forma u otra:
También es importante mencionar que los ataques pueden usar múltiples técnicas. El 13 de
marzo de 2020, el Hospital Universitario de Brno en la ciudad de Brno, República Checa,
fue atacado por un ransomware en medio de la pandemia. El hospital se vio obligado a
cerrar toda la red. Como resultado, los médicos no pudieron acceder a los datos de los
pacientes, se perdieron algunos datos y hubo que posponer las cirugías. Lo más probable es
que el ataque comenzara con un correo electrónico de spear-phishing, seguido de la
implementación del ransomware. El ransomware se usa en ataques de extorsión y es un tipo
de malware que encripta archivos y carpetas e impide el acceso a archivos importantes por
parte de los propietarios legítimos. Los ciberdelincuentes que implementan el ransomware
intentan extorsionar a las víctimas pidiéndoles dinero, generalmente en forma de
criptomonedas, a cambio de la clave de descifrado. Desafortunadamente,
Uno de los aspectos más desafiantes de la defensa de sus sistemas contra los
ciberdelincuentes es reconocer cuándo esos sistemas se están utilizando para algún tipo de
actividad delictiva en primer lugar, como cuando son parte de una red de
bots. Una botnet es una red de dispositivos comprometidos que un atacante controla sin el
conocimiento de sus propietarios. Las botnets no son nuevas; un estudio de Microsoft de
2012 descubrió que los ciberdelincuentes se infiltraron en cadenas de suministro inseguras
utilizando la botnet Nitol, que introdujo software falsificado integrado con malware para
infectar en secreto las computadoras incluso antes de que se compraran.
Las violaciones de datos pueden ocurrir por diferentes motivos, como un compromiso
de malware que permite extraer datos o cuando un usuario miembro de un grupo tiene sus
credenciales comprometidas. Sin embargo, algunos escenarios de violación de datos
ocurren porque se pierde un dispositivo, lo que puede dar lugar a resultados como los
siguientes:
Cifrado
Al migrar a la nube, debe asegurarse de que los datos estén protegidos sin importar dónde
se encuentren. Los datos se almacenan y transfieren a través de múltiples sistemas, por lo
que debe pensar en las diferentes ubicaciones de los datos a lo largo del tiempo. La figura
1-6 ilustra estas etapas.
Para mejorar la integridad del texto que se transmitirá, también puede aplicar un hash
del texto (también llamado resumen ). Luego, el receptor puede calcular un hash en los
datos recibidos y comparar el hash calculado con el hash recibido. Si coincide, esto indica
que los datos recibidos no han sido alterados.
El marco de adopción de la nube de Microsoft para Azure se diseñó para ayudarlo a crear e
implementar las estrategias necesarias para que su organización adopte las tecnologías de la
nube con éxito. Proporciona mejores prácticas, documentación y herramientas que los
arquitectos de la nube, los profesionales de TI y los responsables de la toma de decisiones
empresariales pueden utilizar para lograr objetivos a corto y largo plazo con éxito.
Este objetivo trata los conceptos fundamentales de la identidad. Estos son los componentes
básicos para soluciones de administración de acceso e identidades más avanzadas más
adelante en este capítulo. Muchos de estos términos y conceptos son universales para
cualquier plataforma de identidad y vale la pena dedicar tiempo a comprenderlos. Además,
esta sección cubrirá cómo han surgido los desafíos de la identidad moderna y cómo esos
desafíos dieron lugar a la necesidad de Azure Active Directory. Estos conceptos también lo
ayudarán a desarrollar un sólido conocimiento fundamental de la identidad que se puede
aprovechar para otras certificaciones de seguridad de Microsoft que planee obtener. Esta
sección cubre las habilidades del concepto de seguridad de acuerdo con el esquema del
examen SC-900.
Los ambientes modernos están pasando por otro cambio radical. Anteriormente, nuestros
entornos de trabajo existían principalmente en intranets locales. Los empleados usaban sus
computadoras corporativas desde las oficinas corporativas para acceder a los recursos de la
empresa, como los servidores de archivos. El cortafuegos era el límite perimetral de la
red. Cualquier cosa dentro del firewall era un recurso de la empresa y se consideraba
seguro. Todo lo que estaba fuera era Internet y podía ser malicioso.
Algunos usuarios hacían partes de su trabajo de forma remota llevándose sus máquinas
corporativas a casa. Para acceder a la red corporativa, agregamos VPN a la mezcla. Una vez
más, nuestros cortafuegos seguían siendo los perímetros de seguridad de nuestro entorno.
¿Qué es la autenticación?
Hay muchos factores de autenticación diferentes, y cubriremos algunos de ellos con más
profundidad más adelante en este capítulo. Estos factores de autenticación pueden ser algo
que sabes, algo que tienes o algo que eres. Los factores más comunes son el nombre de
usuario y la contraseña. Sin embargo, estos son los más fácilmente comprometidos por un
atacante. También crece en popularidad, aunque más lento de lo que debería, el uso de
métodos de autenticación multifactor donde se requieren múltiples tipos de métodos de
autenticación para autenticarse, generalmente, el nombre de usuario y la contraseña, junto
con otra forma de autenticación. Los mensajes de texto o las llamadas telefónicas son las
formas más comunes de autenticación multifactor, pero también existen métodos como el
código de acceso de un solo uso (OTP), donde el código de acceso se puede usar solo una
vez y generalmente es válido por un tiempo limitado. aplicaciones de autenticación, como
la aplicación Microsoft Authenticator, envíe una notificación push al dispositivo aprobado
por el usuario. Como se mencionó anteriormente, la biometría, como las huellas dactilares y
el reconocimiento facial, se utilizan comúnmente. Las identidades no humanas también
deben autenticarse. Las computadoras y los servicios se autentican entre sí mediante
certificados, secretos compartidos (en realidad, solo una contraseña para una aplicación) o
protocolos específicos como Kerberos. Autenticación: ¡no es solo para las personas! o
protocolos específicos como Kerberos. Autenticación: ¡no es solo para las personas! o
protocolos específicos como Kerberos. Autenticación: ¡no es solo para las personas!La
figura 1-7 muestra algunos de estos métodos de autenticación comunes.
que es autorizacion
Sin embargo, ¿qué hacen estos equipos cuando necesitan colaborar en algo? Por
ejemplo, supongamos que el equipo de ingeniería tiene un producto nuevo y los equipos de
ventas deben poder venderlo. Las siguientes son algunas cosas que deberá considerar:
Esta última opción puede parecer la respuesta correcta, pero ¿qué hacemos cuando el
grupo de operaciones también necesita trabajar con ingeniería para garantizar que la
producción del producto cumpla con los estándares de ingeniería? Operaciones también
necesita trabajar con ventas para asegurarse de que la cadena de suministro esté alineada
con sus proyecciones de ventas. ¿Creamos más grupos para que los tres equipos trabajen
juntos? Como puedes ver, esto empieza a crecer y a salirse de control. Es importante tener
un diseño de autorización para este tipo de escenarios antes de comenzar a implementar una
solución de administración de acceso de identidad (IAM). Este tipo de escenario es bastante
normal, y algunas de estas decisiones se pueden tomar con anticipación, pero también
deberá planificar cómo manejará los casos excepcionales y los nuevos escenarios que
surgirán. Necesitará esa flexibilidad a medida que crezcan las necesidades comerciales y
los escenarios.
Una vez que los recursos comenzaron a dejar sus intranets por Internet, Active Directory
comenzó a enfrentar algunos desafíos, principalmente al proporcionar acceso seguro para
los usuarios corporativos a estos recursos modernos desde sus cuentas
corporativas. Introduzca la necesidad de servicios de federación.
MÁS INFORMACIÓN ACTIVE DIRECTORY EN COMPARACIÓN CON
AZURE ACTIVE DIRECTORY
Puede ver cómo se comparan las características de Active Directory con las
características de Azure Active Directory
en https://aka.ms/SC900_ADCompareToAAD .
Para empeorar las cosas, es probable que los usuarios reutilicen sus credenciales en
múltiples aplicaciones, incluido el uso compartido de credenciales entre el trabajo y el
hogar. La reutilización de credenciales presenta un problema aún mayor a medida que
aumenta la cantidad de aplicaciones SaaS porque las credenciales se distribuyen entre todas
estas aplicaciones. El compromiso de una credencial puede provocar el compromiso de
todas las aplicaciones restantes.
La criptografía de clave pública se utiliza para firmar digitalmente las reclamaciones del
IDP utilizando su clave privada. El proveedor de aplicaciones/recursos utiliza la clave
pública para validar el reclamo. La aplicación valida que el reclamo provino del IDP,
suponiendo que la clave privada no se haya visto comprometida y que los datos del reclamo
no se hayan modificado desde que se firmó.
El conjunto completo de ataques que pueden tener lugar contra un sistema de identidad está
mucho más allá del alcance de este capítulo y este libro. La buena noticia es que el 99 % de
todos los ataques de identidad se incluyen en una de estas tres categorías: reutilización de
credenciales, difusión de contraseñas y phishing:
Experimento mental
Usted es uno de los administradores de TI de Contoso, una tienda general en línea que se
especializa en una variedad de productos para el hogar. Contoso está comenzando su viaje
hacia la nube y necesita evaluar diferentes proveedores de nube para comprender sus
principios de privacidad y recursos de cumplimiento. Es muy importante para Contoso que
este proveedor de la nube se tome en serio la privacidad y no utilice su información con
fines publicitarios.
Capitulo 2
Soluciones de administración de acceso e identidad de
Microsoft
La gestión de identidades y accesos es una pieza fundamental fundamental para la
seguridad y el cumplimiento. Todo hoy comienza con la identidad. Los usuarios tienen
identidades para acceder a recursos como aplicaciones, y pueden hacerlo desde cualquier
parte del planeta. Las propias aplicaciones tienen identidades para definir sus ámbitos de
permiso. Los objetos informáticos tienen identidades y se pueden utilizar como factor para
tomar decisiones de acceso. Comprender los conceptos y capacidades de identidad es un
requisito para lograr adecuadamente la seguridad y el cumplimiento en su organización.
Habilidad 2-1: Definir los servicios básicos de identidad y los tipos de identidad de Azure AD
Este objetivo trata los conceptos fundamentales de Azure Active Directory. En esta sección,
aprenderá qué es Azure Active Directory y sus características empresariales clave. También
aprenderá sobre las identidades internas y externas, y también sobre la identidad híbrida y
las diferentes formas de autenticarse en Azure Active Directory. Esta habilidad proporciona
los componentes básicos de Azure Active Directory.
Azure Active Directory es la oferta de identidad como servicio (IDaaS) basada en la nube
de Microsoft. Es un producto de gestión de acceso e identidad (IAM) con 200 000 clientes
(corporaciones/entidades comerciales), 425 millones de usuarios activos mensuales y
30 000 millones de autenticaciones procesadas cada día. Muchas de las características de
IAM se tratan a lo largo de este capítulo, pero analicemos algunas de las características
clave para darle una idea de lo que constituye Azure Active Directory.
Aplicaciones
Proxy de aplicación
Autenticación
Gestión de Acceso
Dispositivos
servicios de dominio
Azure Active Directory Domain Services le permite unir sus máquinas virtuales de Azure a
un dominio de Active Directory tradicional. Esto es completamente independiente de su
dominio local de Active Directory, pero se completa desde su arrendatario de Azure Active
Directory. Puede pensar en esto más como un bosque de recursos para protocolos
heredados como NTLM, Kerberos y LDAP para aplicaciones que se han levantado y
cambiado a Azure.
identidades externas
Azure Active Directory permite una fácil colaboración con otras empresas que utilizan
Azure AD Business-to-Business (B2B) que comparten recursos como documentos o
acceden a aplicaciones. Usaría Azure AD Business-to-Consumer (B2C) si está creando
aplicaciones orientadas al cliente que son soluciones de administración de acceso e
identidad del cliente (CIAM) con todas las funciones. Azure Active Directory B2C es un
directorio Azure Active Directory totalmente independiente. Tanto Azure AD B2B como
Azure AD B2C admiten el acceso condicional.
Gobernancia
La habilidad 2-4 se centra en los aspectos de gobernanza de Azure Active Directory. Estas
funciones incluyen revisiones de acceso y administración de derechos. El enfoque principal
de la gobernanza es determinar qué usuarios deben tener acceso a qué recursos. El proceso
de gobierno también debe ser auditable para verificar que esté funcionando.
Informes
Hay varias fuentes de registro disponibles, incluidos los cambios de directorio en los
registros de auditoría para iniciar sesión en los registros de eventos interactivos y no
interactivos. Azure AD también incluye registros para aplicaciones e identidades de
servicios administrados, que son un tipo específico de identidad de aplicación. Se puede
acceder a todos ellos en el portal de Azure Active Directory o exportarlos a Log Analytics,
Microsoft Sentinel o cualquier otro SIEM.
CONSEJO DE EXAMEN
Recuerde cuáles son las diferentes características que se usan para Azure AD y qué
problemas resuelven para una empresa.
Licencia
CONSEJO DE EXAMEN
Recuerde qué funciones forman parte de Azure AD P2. El resto están incluidos en
Azure AD P1.
Muy pocos clientes comienzan con un entorno completamente nuevo (un entorno
completamente nuevo y desde cero) con solo cuentas de Azure Active Directory que
acceden solo a los recursos de la nube. La mayoría de los clientes se encuentran en un
estado de identidad híbrida con sus inquilinos de Azure AD conectados a un AD
local. Aquí es donde deben existir las cuentas de usuario tanto en Active Directory local
como en Azure Active Directory. El usuario puede acceder a un servidor de archivos local
y luego acceder a su correo electrónico en Office365. Necesitan poder hacer esto con una
sola cuenta. La identidad híbrida lo hace posible. Si desea aprovechar su entorno de Active
Directory existente y aprovechar Azure Active Directory, deberá usar una identidad
híbrida.
Azure Active Directory Connect es la herramienta principal que se utiliza para crear
usuarios, grupos y otros objetos en Azure Active Directory. La información se obtiene de
su Active Directory local, que es el escenario habitual para la mayoría de los clientes que
utilizan una identidad híbrida. Los cambios en su directorio local a esos objetos se
sincronizan automáticamente con Azure Active Directory. La fuente de autoridad (SOA)
para estos objetos es Active Directory local. Esto significa que la sincronización es una
sincronización unidireccional de Active Directory a Azure Active Directory.
Azure AD Connect tiene un asistente de configuración muy sólido para ayudarlo con
este proceso. Utiliza la configuración rápida, que elegirá las opciones predeterminadas por
usted, o puede hacer una instalación personalizada para obtener una gran granularidad con
sus opciones. Puede seleccionar qué objetos se sincronizarán con Azure Active Directory (y
qué atributos de esos objetos, si es necesario).
Otra parte del asistente de configuración lo ayuda a elegir qué método de autenticación
usarán sus usuarios para autenticarse en Azure Active Directory, como se muestra en
la Figura 2.1 .
FIGURA 2-1 Opciones de inicio de sesión del usuario
Las credenciales actuales en Active Directory local se sincronizan con Azure AD a través
de Azure AD Connect. La contraseña local nunca se envía a Azure Active Directory, sino
el hash de la contraseña. Los hash almacenados en Azure Active Directory son
completamente diferentes a los hash en Active Directory local. Los hashes de contraseña de
Active Directory son MD4 y AzureLos hashes de contraseña de Active Directory son
SHA256. El usuario se autentica en Azure Active Directory ingresando la misma
contraseña que usa localmente. Para conocer los detalles criptográficos detallados sobre
cómo funciona este proceso, consulte el elemento Más información a continuación.
MÁS INFORMACIÓN DETALLES DE SINCRONIZACIÓN DE HASH DE
CONTRASEÑA DE AZURE ACTIVE DIRECTORY CONNECT
Puede obtener más información sobre la sincronización de hash de contraseña de
Azure AD Connect Sync en http://aka.ms/aadphs .
Para ver las direcciones IP específicas de los agentes de PTA, haga clic en Pass-
Through Authentication , como se muestra en la Figura 2-4 . La cantidad máxima de
agentes de PTA por inquilino es 40. Los servidores que ejecutan agentes de PTA también
deben tratarse y protegerse de la misma manera que protegería un controlador de dominio.
FIGURA 2-4 Detalles instalados del agente de autenticación de paso a través
Federación
Esto permite a los usuarios autenticarse en los recursos de Azure AD mediante las
credenciales proporcionadas por otro proveedor de identidad (IDP). En la configuración de
Azure AD Connect, cuando elige la opción Federación con AD FS , se instalan y
configuran los servicios de federación de Active Directory. Además, se instala un servidor
proxy de aplicación web (WAP) para facilitar la comunicación entre la implementación
local de AD FS e Internet. El WAP debe estar ubicado en la DMZ. El servidor AD FS
nunca debe estar expuesto a Internet directamente. La federación es la configuración de
autenticación de identidad más complicada. Hay algunas razones por las que se necesitaría
la autenticación federada en Azure AD, y hacerlo debería ser la última opción al evaluar
PHS, PTA y la federación.
CONSEJO DE EXAMEN
Asegúrese de comprender qué es una identidad híbrida, así como los componentes
asociados que se utilizan en una configuración de identidad híbrida.
Usuarios
Las identidades de usuario suelen estar conectadas a una persona. Estas son las identidades
en las que tradicionalmente piensa cuando los usuarios se autentican en un recurso. Cuando
alguien comienza a trabajar en una empresa, se le otorga una identidad de usuario que se
utiliza para identificar al usuario en varias aplicaciones y servicios, como O365 o
aplicaciones SaaS externas. Las identidades de usuario se pueden agregar a grupos o listas
de distribución, y pueden tener funciones administrativas. Las decisiones de autorización se
toman en función de las identidades de los usuarios. Las identidades de los usuarios pueden
ser miembros de su organización o estar fuera de ella, como se explicará más adelante en
esta habilidad.
Dispositivos
Los dispositivos también tienen una identidad en Azure AD. Hay tres tipos de identidades
de dispositivos en Azure AD, pero incluimos una identidad de dispositivo local, por lo que
hay una imagen completa de todos los estados de dispositivo que encontrará.
Grupos
Los grupos son una colección de usuarios o dispositivos. Se utilizan para especificar una
acción o aplicar una política en muchos de estos objetos a la vez en lugar de hacerlo
individualmente. Por ejemplo, si queremos otorgar acceso a una aplicación de ventas a
todos los miembros del departamento de ventas, podemos asignar el grupo de ventas en
lugar de asignar a cada miembro individualmente. También podemos aplicar licencias al
grupo, y todos los miembros recibirán la asignación de licencia. Esto permite que el
administrador tome medidas a mayor escala.
Puede sincronizar sus grupos locales desde Active Directory para usarlos
como un grupo de seguridad.
También puede crear un grupo de seguridad de Azure AD en el que la
pertenencia se asigne directamente al grupo.
También se puede hacer que el grupo tenga una membresía dinámica en
función de los atributos del usuario o del dispositivo.
Utilizando el ejemplo anterior del equipo de ventas, se podría crear un grupo dinámico
en el que cuando el departmentes igual a Sales, lo que significa que están automáticamente
en el grupo (consulte la Figura 2-8 ). Estos grupos dinámicos están constantemente
reevaluando y agregando y eliminando miembros. La automatización que se puede
construir alrededor de grupos dinámicos es tremenda.
FIGURA 2-8 Reglas de membresía dinámica
Los grupos de Microsoft 365, a veces denominados grupos unificados, son un tipo de
grupo más nuevo y representan la dirección futura de los permisos de recursos en Microsoft
365, como Teams, SharePoint y Exchange Online. Se puede usar un grupo para garantizar
un acceso coherente con un esfuerzo administrativo menor en todo el conjunto de
aplicaciones de Microsoft 365.
Aplicaciones
Nadie inicia sesión en nada por el gusto de hacerlo. Los usuarios inician sesión para hacer
algo importante para ellos, como enviar un correo electrónico, revisar su talón de pago o
acceder a una aplicación de línea de negocio. Las aplicaciones son los impulsores del día a
día para los usuarios y hay muchas aplicaciones en Azure AD.
Poner todo junto con algunos ejemplos debería aclarar lo que los administradores ven en
el portal. Contoso usa Office 365. Habrá una entidad de servicio para Office 365 Exchange
en línea, Office 365 SharePoint en línea, etc. en sus aplicaciones empresariales. No
habrá un registro de solicitud para esas solicitudes. El registro de la aplicación estaría en el
inquilino de Microsoft, no en el inquilino de Contoso. Lo único que vería Contoso es la
entidad de servicio en Aplicaciones empresariales. Esto se aplica a cualquier aplicación
agregada desde la galería o que se agregue manualmente. Contoso está moviendo su
aplicación de línea de negocio para aprovechar la autenticación de Azure AD.En este
escenario, habría un objeto para esta aplicación de línea de negocio en la sección Registros
de aplicaciones y un objeto principal de servicio en la sección Aplicaciones empresariales.
Los modelos comerciales de la mayoría de las empresas requieren que trabajen con
identidades externas. Esto puede ser en forma de socios comerciales, distribuidores,
proveedores o vendedores. Anteriormente, en este tipo de escenario, se usaría un bosque de
Active Directory externo y el socio comercial tendría una cuenta separada en ese
bosque. Esto presentó un par de desafíos. En primer lugar, debido a que estas identidades
no eran las identidades corporativas principales de los socios comerciales, con frecuencia
olvidaban sus contraseñas, lo que aumentaba las llamadas a la mesa de ayuda. En segundo
lugar, cuando este socio comercial dejara su empresa, aún tendría una cuenta en el bosque
externo de Active Directory a menos que se haya configurado un proceso de notificación
por separado (lo cual es poco común). El socio comercial aún podría iniciar sesión y
acceder a los recursos, incluso si no debería poder hacerlo.
Azure AD B2B se centra en permitir la colaboración entre empresas. Por ejemplo,
consideremos una aerolínea que diseña y obtiene repuestos de muchas compañías
diferentes. Estos socios comerciales con frecuencia necesitan trabajar en un documento o
acceder a otros recursos alojados por la aerolínea. Azure AD B2B facilita esta colaboración
y resuelve los dos problemas anteriores al invitar su identidad corporativa a su inquilino
como usuario invitado, como se muestra en la Figura 2-12.. Lo único que se necesita para
que esto funcione es el correo electrónico de la entidad corporativa. El acceso a los recursos
en su arrendatario se controlaría como lo haría con otros usuarios, incluida la capacidad de
aplicar políticas de acceso condicional a estas cuentas de invitado. Toda la autenticación
para el usuario invitado se lleva a cabo en su directorio de inicio. La aerolínea invitaría a su
proveedor a su inquilino para trabajar en un documento. Antes de que el usuario de la
empresa proveedora pudiera acceder al documento, se autenticaría en su arrendatario de
vivienda. Si la autenticación es exitosa y pasó los requisitos de acceso condicional, el
proveedor tendría acceso a lo que se le otorgó en el arrendatario de la compañía aérea, que
en este caso es el documento.
FIGURA 2-12 Invitación B2B de Azure AD
Esto resuelve el primer problema de la contraseña porque el proveedor está usando sus
credenciales corporativas actuales, no una cuenta adicional que deba recordar cuando la
use. Cualquier restablecimiento de contraseña tendría que realizarse en su directorio de
inicio para su cuenta corporativa principal, tal como lo harían hoy si olvidaran su
contraseña. También resuelve el segundo problema porque si el socio deja su empresa, su
cuenta corporativa sería cancelada. No podrían autenticarse ni acceder con éxito a ninguno
de los recursos de su organización.
Las identidades externas también pueden ser clientes que compran productos o
servicios. Tradicionalmente, los clientes tendrían que crear una cuenta en el sitio web para
completar el pedido. Esto puede ser frustrante para el cliente porque ahora debe crear una
cuenta en cada sitio desde el que quiera comprar bienes o servicios. Este es el escenario
tradicional de administración de acceso e identidad del cliente (CIAM), donde Azure AD
Business-to-Consumer (B2C) entra en juego para ayudar con este problema.
Azure Active Directory proporciona varios métodos de autenticación para los usuarios. La
más común son las contraseñas. Si bien muchas personas están familiarizadas con este
método, vimos en la sección de principios y conceptos de identidad que muchos de los
ataques más comunes involucran el uso de contraseñas. Las contraseñas deben fortalecerse
cuando sea posible y combinarse con factores más fuertes hasta que puedan eliminarse por
completo.
Más adelante en esta sección, entraremos en más detalles sobre los métodos MFA, pero
la autenticación multifactor es una combinación de algo que sabes, algo que tienes o algo
que eres. Los siguientes factores satisfacen el requisito de algo que tiene: una llamada
telefónica, un mensaje de texto, un token de hardware, un token de software con un código
de acceso único (OTP) o una notificación de inserción de la aplicación Microsoft
Authenticator. La combinación de una contraseña con uno de estos métodos aumentará en
gran medida su postura de seguridad y es realmente la barra de seguridad mínima que las
organizaciones deben alcanzar en un entorno moderno.
Los métodos de autenticación más recientes y sólidos son los métodos de autenticación
sin contraseña (que son una forma de autenticación multifactor que ya no requiere una
contraseña). Estos incluyen Windows Hello for Business, FIDO2 y la aplicación Microsoft
Authenticator. Para registrarse para una autenticación sin contraseña, estas credenciales
deben reiniciarse aprovechando MFA o un Pase de acceso temporal (TAP). Un TAP es un
código de acceso de tiempo limitado que emite un administrador y cumple con los estrictos
requisitos de autenticación. Se puede usar un TAP para registrar credenciales sin
contraseña.
En esta sección, entraremos en más detalles sobre cómo podemos fortalecer las
contraseñas y MFA y las credenciales sin contraseña como Hello for Business.
Describir las capacidades de administración y protección de contraseñas
En este punto, debería ser obvio que las contraseñas son uno de los eslabones de seguridad
más débiles que tenemos en nuestras organizaciones. Por mucho que nos gustaría eliminar
las contraseñas por completo, eso no es práctico para la mayoría de los entornos. Sin
embargo, hay varias cosas que podemos hacer hoy para fortalecer las contraseñas que
usamos. Primero, las políticas de contraseñas establecidas por las organizaciones ponen a
las personas en patrones predecibles para el uso de contraseñas. Como vimos con el ataque
de rociado de contraseñas, hacer que los usuarios cambien sus contraseñas cada 30 días
puede hacer que los usuarios configuren su contraseña con
el patrón MonthYearSpecialCharacter(por ejemplo, ). September20201!A menudo, los
cambios de contraseña trimestrales hacen que los usuarios creen contraseñas que coincidan
con las estaciones. Esto debe cambiarse desde una perspectiva de política para exigir
contraseñas más seguras que se cambien con menos frecuencia.
El equipo de Azure Active Directory actualiza y mantiene la lista global prohibida y se basa
en contraseñas débiles o comprometidas de uso común. No hay nada que configurar,
actualizar o mantener desde una perspectiva organizacional. Esta lista tampoco se puede
deshabilitar. Esta lista se aplica automáticamente durante un cambio o restablecimiento de
contraseña a través de Azure Active Directory. Esta lista se combinará automáticamente
con la lista prohibida personalizada cuando se evalúen las contraseñas.
Las contraseñas pasan por varios pasos durante el proceso de puntuación. Primero, pasan
por un proceso de normalización. Todos los caracteres en mayúsculas se cambian a
minúsculas y se realizan todas las sustituciones de caracteres comunes (por ejemplo, en se
cambia a la letra a, y 0 (cero) se cambia a una letra o) p@ssw0rd. @Luego se calcula la
puntuación de la contraseña. En primer lugar, se realizan coincidencias aproximadas y
coincidencias de subcadenas para ver si la contraseña normalizada aparece en la lista de
contraseñas prohibidas globales o personalizadas. Por cada contraseña encontrada en la
contraseña de un usuario, se otorga un punto. Luego, se otorga un punto por cada carácter
restante que no forma parte de la contraseña prohibida. Una contraseña debe obtener una
puntuación de 5 o más para ser aceptada.
Azure Active Directory Password Protection también se puede usar con Active Directory
local. La misma lista global y personalizada se puede usar para restablecer o cambiar
contraseñas en Active Directory. En un nivel alto, un agente de protección de contraseñas
que incluye un filtro de contraseñas.dllestá instalado en cada controlador de dominio. Esto
también funcionará con cualquier filtro de contraseña existente en el controlador de
dominio. Este agente se comunica con el servicio de proxy de protección con contraseña de
Azure Active Directory que se ejecuta en un servidor miembro del dominio. Este proxy de
protección es lo que llega a Azure Active Directory para obtener las listas globales y
personalizadas. Ahora puede aplicar la misma lista global y personalizada a los cambios o
restablecimientos de contraseña en Azure Active Directory o Active Directory. Esta es una
excelente manera de aumentar la seguridad de su contraseña tanto en las instalaciones como
en la nube.
Las solicitudes de restablecimiento de contraseña son uno de los mayores impulsores de las
llamadas a la mesa de ayuda, que consumen tiempo y dinero. A los usuarios tampoco les
gusta llamar a la mesa de ayuda para nada, y mucho menos para algo tan simple como un
restablecimiento de contraseña. Finalmente, llamar a la mesa de ayuda para restablecer una
contraseña es un método utilizado por los atacantes para acceder a una cuenta mediante
ingeniería social. Llaman con una solicitud urgente, como que no tienen tiempo para
realizar los procedimientos normales de verificación cuando hay un trato de un millón de
dólares en la línea, y solo quieren que se restablezca la contraseña en la cuenta.
Azure Active Directory ofrece la posibilidad de que los usuarios restablezcan sus
propias contraseñas. Esto se aplica a las cuentas solo en la nube, así como a las cuentas
híbridas, donde restablecería la contraseña de Active Directory local. Como administrador,
puede solicitar a los usuarios que pasen una o dos puertas de seguridad antes de que puedan
restablecer sus contraseñas, como se muestra en la Figura 2-14 .
Como notará, existe cierta superposición entre los métodos disponibles para SSPR y
Azure MFA. Según los factores que haya configurado, los usuarios pueden registrarse tanto
para SSPR como para MFA al mismo tiempo que se registran para SSPR o MFA si ha
habilitado el registro combinado de información de seguridad (consulte la Figura 2-17 ).
Para solicitar a los usuarios que realicen Azure MFA al acceder a un recurso, asegúrese
de configurar la opción en acceso condicional. (Esto se tratará en la Habilidad 2-3).
Aplicaciones que aprovechan protocolos modernos como WS-Fed, SAML, OAuth y
OpenID Connect y que están integradoscon Azure Active Directory pueden requerir MFA
antes de poder acceder a ellos. Además, las aplicaciones conectadas a Azure Active
Directory a través de Azure AD Application Proxy pueden aprovechar Azure MFA porque
el usuario realiza Azure MFA en Azure Active Directory antes de acceder a la
aplicación. Esto significa que la aplicación no necesita realizar ningún cambio para
aprovechar Azure MFA o cualquier otro control de acceso condicional.
Finalmente, tenga cuidado con los usuarios que solicitan en exceso. Esto puede conducir
a la fatiga de MFA donde aceptan por error un aviso de MFA generado por un atacante, lo
que anula el propósito de MFA por completo. Otro método es aprovechar una tecnología
sin contraseña como Windows Hello para empresas o FIDO2 al iniciar sesión en la estación
de trabajo. Esto satisfaría cualquier solicitud futura de MFA porque se realiza una
autenticación sólida al iniciar sesión. MFA es realmente lo mínimo que se puede hacer hoy
en día, pero la dirección a la que debe moverse es la autenticación sin contraseña. Es la
forma más fuerte de autenticación y proporciona la mejor experiencia de usuario. Es
realmente un ganar-ganar.
CONSEJO DE EXAMEN
Asegúrese de comprender qué constituye MFA y los métodos que se pueden usar para
la autenticación MFA (teléfono, mensaje de texto, aplicación de autenticación y token
de hardware).
Las credenciales sin contraseña son la última forma de autenticación sólida que proporciona
el mejor equilibrio entre la experiencia del usuario y la seguridad. Autentican al usuario
mediante la combinación de métodos MFA: algo que usted tiene (el dispositivo), algo que
sabe (en este caso, un PIN vinculado al dispositivo) o algo que usted es (biometría). La
biometría incluye huellas dactilares o reconocimiento facial.
Además, debido a que el usuario está realizando MFA al iniciar sesión en el dispositivo,
su token de autenticación reflejará que ya ha completado MFA. Eso significa que los
futuros desafíos de MFA se satisfacen automáticamente cuando se usa este token, lo que
reducirá drásticamente las solicitudes de MFA que el usuario normalmente vería sin
comprometer la seguridad. Esto hace que la experiencia del usuario sea excelente y evita la
solicitud excesiva de MFA. Hay tres tipos de credenciales sin contraseña en Azure Active
Directory: Windows Hello for Business, la aplicación Microsoft Authenticator y FIDO2.
Windows Hello for Business es una excelente solución sin contraseña para cuando un
usuario usa el mismo dispositivo todos los días. Piense en su trabajador de la información
tradicional al que se le asigna una estación de trabajo que solo ellos usan. Para usar
Windows Hello for Business, un usuario debe completar el registro de Windows Hello for
Business, como se muestra en la Figura 2-18, realizando una autenticación fuerte. Durante
este proceso de registro, el usuario crearía su PIN y, opcionalmente, se inscribiría en datos
biométricos, como huellas dactilares o reconocimiento facial, si el hardware del dispositivo
lo admite y el administrador lo configura para hacerlo. También se genera una clave
pública/privada y la clave privada se almacena en el chip Trust Platform Module (TPM). El
usuario inicia sesión ingresando su PIN o utilizando un método biométrico. Este acto
desbloquea el chip TPM para acceder a la clave privada. Luego, Windows usa la clave
privada para autenticar al usuario con Azure AD.
FIGURA 2-18 Pantalla de registro de Windows Hello para empresas
Finalmente, tenemos las credenciales FIDO2, que es un estándar abierto respaldado por
la alianza FIDO. La autenticación FIDO2 funciona mejor en un escenario de una a muchas
máquinas o donde los teléfonos móviles no están permitidos por razones de seguridad. Por
ejemplo, una planta de fabricación puede tener un puñado de máquinas para que los
trabajadores registren las horas, verifiquen los beneficios o revisen el correo
electrónico. Pueden usar una máquina diferente cada vez. Es posible que tampoco se les
permita traer un teléfono móvil. FIDO2 tiene muchos factores de forma diferentes de
dispositivos además de la llave USB tradicional, como las tarjetas RFID. El registro y la
autenticación de FIDO2 funcionan de manera muy similar a Windows Hello for Business,
excepto que la clave privada se almacena en el propio dispositivo FIDO2 (en lugar de en el
TPM de la computadora). Al igual que con el TPM, esta clave privada está diseñada para
no exportarse nunca desde ese dispositivo FIDO2.
CONSEJO DE EXAMEN
La biometría y el PIN de Hello for Business nunca salen del dispositivo. No se
almacenan en Azure AD ni en ningún otro dispositivo. Solo se almacenan en el
dispositivo en el que se completó correctamente el registro de Hello for Business.
El acceso condicional brinda al administrador un control muy granular para garantizar que
los usuarios cumplan con los requisitos de seguridad de la organización para acceder a los
recursos protegidos por Azure AD. Hay muchas opciones de configuración diferentes para
cumplir con varios escenarios (consulte la Figura 2-23 ).
FIGURA 2-23 Opciones de política de acceso condicional
Las opciones de configuración que se muestran en la Figura 2-23 son las que se
muestran aquí:
CONSEJO DE EXAMEN
Asegúrese de comprender las diferentes opciones de configuración al configurar una
política de acceso condicional y qué controles se pueden aplicar en el acceso.
Se pueden crear varias políticas. Cuando un usuario inicia sesión, se aplican todas las
políticas. No existe un orden de preferencia cuando se trata de políticas de acceso
condicional. La planificación y la previsión deben usarse para lograr el equilibrio correcto
de asegurar los recursos, permitiendo a los usuariosacceder a los recursos, y no tener tantas
políticas que la gestión se vuelva difícil de manejar y confusa.
Las siguientes son algunas políticas comunes que muchas organizaciones tienden a
configurar con las opciones de configuración anteriores:
Azure AD tiene muchos roles integrados que permiten al titular de ese rol realizar tareas de
administración de Azure AD que un usuario normal no puede realizar (consulte la Figura 2-
24 ). A las personas se les deben asignar roles que satisfagan el privilegio mínimo que
necesitan para completar la tarea. Por ejemplo, si alguien necesita administrar los
dispositivos en Azure AD para la organización, debe usar la función de administrador de
dispositivos en la nube , no la función de administrador global . Aunque
el administrador globalrol tiene los permisos necesarios para administrar dispositivos,
tiene muchos más privilegios de los necesarios para realizar la tarea de administrar
dispositivos. Este privilegio adicional (innecesario) podría aumentar el daño de un error
involuntario del administrador o el daño de una cuenta comprometida por parte de un
atacante. Seguir el modelo de privilegio mínimo es uno de los tres principios de confianza
cero.
Una buena analogía es pensar en la forma en que se diseña un submarino. Una fuga en un
área del casco está contenida en esa área y no hunde todo el barco. Los roles que siguen el
principio de privilegio mínimo funcionan en un asunto similar. La función de
administrador de dispositivos en la nube no puede eliminar el directorio como lo hace
un administrador global . Siga siempre el principio de privilegio mínimo. Los siguientes
roles integrados existen en Azure AD:
El gobierno de la identidad garantiza que las personas adecuadas tengan el acceso correcto
a los recursos correctos durante todo el ciclo de vida de sus cuentas. Esto ayuda a aumentar
la seguridad de la organización, así como a permitir la productividad. Repasar algunos
escenarios hará que la necesidad de un gobierno de identidad sea más clara.
Algún tiempo después, este empleado de ventas está listo para asumir nuevos desafíos y
cambia a un trabajo en ingeniería. Se lleva a cabo un proceso similar al anterior. Sin
embargo, como parte de esa solicitud, nadie piensa en quitar el acceso anterior. Ahora el
empleado tiene acceso a todos los recursos de ingeniería y ventas. ¿Deberían
ellos? ¿Existen normas reglamentarias que requieran que algunos de estos datos estén
separados? Aunque el empleado no accedió al recurso, ¿se puede probar eso ante un
auditor? ¿Qué pasa con las reglas éticas entre estos dos conjuntos de datos diferentes?
Este escenario también se aplica a las cuentas de administrador donde el daño puede ser
aún más drástico. Alguien que alguna vez fue administrador de SharePoint y que pasa a una
nueva función sin que se le quiten sus antiguos privilegios de administrador podría ver más
información de la que debería poder ver en el entorno.
Esto también se aplica a los usuarios invitados externos. Por ejemplo, supongamos que
Contoso se está asociando con otra empresa en un nuevo producto muy secreto que
lanzarán juntos. ¿Todos los miembros de la empresa asociada deberían poder acceder al
sitio de SharePoint donde se almacenan los documentos secretos? ¿Quién es la persona
adecuada para decidir quién en la empresa asociada debería poder acceder a ellos? Si este
es un proyecto de larga duración, ¿las personas que completaron su tarea al principio aún
necesitan acceso al final?
Estos problemas descritos no son exclusivos de Contoso. Estos problemas tampoco son
nuevos para la industria. Es posible que haya oído que se describió anteriormente como
gestión del ciclo de vida de la identidad, gestión del ciclo de vida del acceso o proceso JML
(joiner/mover/leaver). La administración de derechos de gobierno de identidades de Azure
AD y las revisiones de acceso tienen como objetivo ayudar a una empresa a abordar estas
cuatro preguntas:
Usando el ejemplo de Contoso que hemos usado a lo largo de este capítulo, en lugar de
tratar de garantizar que todos los miembros del departamento de ventas tengan acceso a los
recursos correctos cada vez que se agrega una nueva persona al departamento de ventas o
cuando se necesita asignar un nuevo recurso de ventas. a todos los usuarios, podemos tener
un paquete de acceso para el departamento de ventas. Esto agruparía todos los recursos que
necesitaría cualquier persona que trabaje en ventas. Esto asegura que el acceso sea
consistente para todos los usuarios del departamento de ventas y si se necesita agregar un
nuevo recurso, podría agregarse a este paquete de acceso. Esto también se ampliaría para
otros departamentos en Contoso. Podríamos tener otro paquete de acceso para
ingeniería. Asimismo, también podríamos tener un paquete de acceso para nuestro proyecto
de socio secreto que incluye esas cuentas de invitado de Azure AD B2B.
Otro uso excelente de las revisiones de acceso es la revisión periódica de los usuarios
que se encuentran en una lista de excepciones para una política de toda la empresa. Por
ejemplo, supongamos que aplicó una política de acceso condicional de Azure AD a todas
las unidades comerciales del entorno para bloquear la autenticación heredada. Además,
supongamos que a algunas personas que tal vez no puedan cumplir con la política se les ha
otorgado una excepción de la política por un período corto de tiempo. Tal vez estaban
ejecutando una versión anterior de Outlook y obtuvieron una versión actualizada en siete
semanas. Alguien tendría que acordarse de eliminarlos de esta lista de excepciones en siete
semanas. Con las revisiones de acceso, la lista de excepciones se puede revisar a intervalos
regulares para garantizar que los usuarios no estén exentos de forma permanente. Si
necesitan continuar estando exentos, se proporciona una justificación. Otra vez,
Las revisiones de acceso se deben usar cada vez que la automatización no se use para la
membresía del grupo o cuando el grupo se reutilice para un nuevo propósito. Si no hay
automatización, la membresía quedará obsoleta. Las revisiones de acceso ayudarán a
garantizar que solo las personas correctas sean miembros del grupo. Cuando los grupos se
usan para propósitos diferentes a los previstos originalmente, es una buena práctica revisar
la membresía y los miembros deben eliminarse en función de este nuevo propósito.
Por ejemplo, puede configurar PIM para que un miembro del personal de soporte de la
mesa de ayuda solo tenga derecho a cambiar la contraseña de un usuario durante un
máximo de 60 minutos una vez que su solicitud de ese derecho haya sido aprobada por un
administrador autorizado específico. PIM difiere de los modelos administrativos anteriores
en los que los miembros del personal de soporte de la mesa de ayuda generalmente pueden
cambiar las contraseñas de los usuarios de Azure AD en cualquier momento, incluso
cuando no lo necesitan. PIM le permite hacer lo siguiente:
Finalmente, están los eventos de riesgo reales en sí mismos. Hay dos categorías de eventos
de riesgo: eventos de riesgo de usuario que se calculan sin conexión y eventos de riesgo de
inicio de sesión que son en tiempo real y sin conexión.
Experimento mental
Usted es uno de los administradores de Azure AD para Contoso, una tienda general en línea
que se especializa en una variedad de productos para el hogar. Como parte de sus funciones
para Contoso, agregó una nueva aplicación SaaS de la galería en su arrendatario de Azure
AD. Contoso se preocupa mucho por la seguridad de su entorno. Contoso debe asegurarse
de que los usuarios realicen MFA o provengan de un dispositivo confiable antes de que
puedan acceder a esta nueva aplicación. Sin embargo, la empresa aún no ha hecho que sus
usuarios se registren en MFA. Los restablecimientos de contraseña están causando un alto
volumen de llamadas a su mesa de ayuda, lo cual es costoso. El CISO de Contoso quisiera
que los usuarios pudieran realizar el autoservicio de restablecimiento de contraseña y
registrarse para MFA, pero la empresa no quiere que los usuarios tengan que pasar por el
proceso de registro más de una vez.
Contoso también está adoptando y centrándose en los principios de confianza cero. El
privilegio mínimo también es un enfoque clave para el equipo de
administradores. Actualmente, los administradores tienen una cuenta de administrador
permanente separada para realizar acciones administrativas. En una investigación más
profunda, la cantidad de tiempo que se usa realmente la cuenta de administrador es solo
unas pocas horas a la semana. La cuenta de administrador tiene estos permisos las 24 horas
del día, los 7 días de la semana y las 365 semanas del año. Esto no es seguir el principio de
privilegio mínimo. Contoso necesita eliminar este acceso permanente y pasar a un modelo
en el que los administradores puedan usar sus privilegios administrativos cuando sea
necesario. Con esta información en mente, responde las siguientes preguntas:
1. ¿Cómo puede asignar a sus usuarios para que se registren en MFA y SSPR a
la vez?
2. ¿Cómo puede asegurarse de que los usuarios inicien sesión en los recursos
desde un dispositivo corporativo o realicen MFA?
3. ¿Cómo puede asegurarse de que los administradores solo utilicen su acceso
administrativo cuando realmente lo necesiten?
Esta sección contiene la solución al experimento mental. Cada respuesta explica por qué la
opción de respuesta es correcta.
Capítulo 3
Capacidades de las soluciones de seguridad de Microsoft
Al diseñar una solución de seguridad con tecnologías de Microsoft, es importante tener en
cuenta la cartera completa de opciones, de modo que tenga un enfoque completo para los
recursos ubicados en Azure, Microsoft 365, otras nubes, TI local y tecnología operativa
(OT) y Dispositivos de Internet de las cosas (IoT). Estas cargas de trabajo deben ser
igualmente monitoreadas y protegidas y brindar una experiencia fluida al usuario. Para
administrar los ataques activos, los datos de estas cargas de trabajo deben transferirse a
Microsoft Sentinel para garantizar que tenga una vista única de todo su entorno, lo que
facilitará el trabajo de sus analistas de operaciones de seguridad.
Un grupo de seguridad de red (NSG) en Azure le permite filtrar el tráfico de red mediante
la creación de reglas que permiten o deniegan el tráfico de red entrante o saliente desde
diferentes tipos de recursos. Por ejemplo, podría configurar un NSG para bloquear el tráfico
entrante de Internet a una subred específica y solo permitir el tráfico que proviene de un
dispositivo virtual de red (NVA).
Cuando el tráfico proviene de la red virtual (tráfico entrante), Azure procesa primero las
reglas de NSG que están asociadas con la subred, si hay una, y luego Azure procesa las
reglas de NSG que están asociadas con la interfaz de red. Cuando el tráfico sale de la red
virtual (tráfico saliente), Azure procesa primero las reglas de NSG que están asociadas con
la interfaz de red y, luego, las reglas de NSG que están asociadas con la subred.
Antes de crear un nuevo NSG y agregar nuevas reglas, es importante saber que Azure
crea automáticamente reglas predeterminadas en la implementación del NSG. A
continuación se muestra una lista de las reglas de entrada que se crean:
AllowVNetInBound
Prioridad 6500
Fuente Red virtual
Puertos de origen 0-65535
Red virtual de destino
Puertos de destino 0-65535
Protocolo Cualquiera
Permitir acceso
AllowAzureLoadBalancerInBound
Prioridad 6501
Fuente AzureLoadBalancer
Puertos de origen 0-65535
Destino 0.0.0.0/0
Puertos de destino 0-65535
Protocolo Cualquiera
Permitir acceso
DenyAllInbound
Prioridad 6501
Fuente AzureLoadBalancer
Puertos de origen 0-65535
Destino 0.0.0.0/0
Puertos de destino 0-65535
Protocolo Cualquiera
Acceso denegado
AllowVnetOutBound
Prioridad 6501
Fuente Red virtual
Puertos de origen 0-65535
Red virtual de destino
Puertos de destino 0-65535
Protocolo Cualquiera
Permitir acceso
AllowInternetOutBound
Prioridad 6501
Fuente 0.0.0.0/0
Puertos de origen 0-65535
Internet de destino
Puertos de destino 0-65535
Protocolo Cualquiera
Permitir acceso
DenyAllOutBound
Prioridad 6501
Fuente 0.0.0.0/0
Puertos de origen 0-65535
Destino 0.0.0.0/0
Puertos de destino 0-65535
Protocolo Cualquiera
Acceso denegado
Siga los pasos a continuación para crear y configurar un NSG, que en este ejemplo
estará asociado con una subred:
En este punto, ha creado correctamente su NSG y puede ver que las reglas predeterminadas
ya forman parte de él.
Mitigación automática de X X
ataques
Para configurar Azure DdoS, su cuenta debe ser miembro del rol Colaborador de la
red , o puede crear un rol personalizado que tenga privilegios de lectura, escritura y
eliminación Microsoft.Network/ddosProtectionPlansy privilegios de acción
en Microsoft.Network/ddosProtectionPlans/join. Su función personalizada también debe
tener privilegios de lectura, escritura y eliminación
en Microsoft.Network/virtualNetworks.
cortafuegos azul
Si bien NSG proporciona un filtrado básico, necesitará una solución más sólida cuando
necesite proteger una red virtual completa. Una organización que necesita un firewall como
servicio (FaaS) de red completamente centralizado y con estado que brinde protección a
nivel de red y de aplicación en diferentes suscripciones y redes virtuales debe elegir Azure
Firewall.
Azure Firewall también se puede usar en escenarios en los que necesita abarcar varias
zonas de disponibilidad para aumentar la disponibilidad. Aunque no hay ningún costo
adicional para un Firewall de Azure implementado en una zona de disponibilidad, existen
costos adicionales para las transferencias de datos entrantes y salientes asociadas con las
zonas de disponibilidad. La figura 3-3 muestra una topología de Azure Firewall con algunas
de las funcionalidades disponibles.
FIGURA 3-3 Topología de Azure Firewall
Como se muestra en la Figura 3-3 , Azure Firewall realizará una serie de evaluaciones
antes de permitir o bloquear el tráfico. Al igual que en el NSG, las reglas en Azure Firewall
se procesan según el tipo de regla en el orden de prioridad (los números más bajos antes de
los más altos). Un nombre de colección de reglas puede contener solo letras, números,
guiones bajos, puntos o guiones. Puede configurar reglas de traducción de direcciones de
red (NAT), reglas de red y reglas de aplicación en Azure Firewall.
Tenga en cuenta que Azure Firewall usa una dirección IP pública estática para sus
recursos de red virtual y necesita esa dirección antes de implementar su Firewall. Azure
Firewall también admite rutas de aprendizaje a través del Protocolo de puerta de enlace
fronteriza (BGP).
Para evaluar el tráfico saliente, Azure Firewall consultará las reglas de la red y las reglas
de la aplicación. Al igual que con un NSG, cuando se encuentra una coincidencia en una
regla de red, no se procesa ninguna otra regla. Si no hay ninguna coincidencia, Azure
Firewall usará la colección de reglas de infraestructura. Azure Firewall crea
automáticamente esta colección e incluye nombres de dominio completos (FQDN)
específicos de la plataforma. Si aún no hay ninguna coincidencia, Azure Firewall deniega el
tráfico saliente.
Para la evaluación del tráfico entrante, Azure Firewall usa reglas basadas en la
traducción de direcciones de red de destino (DNAT). Estas reglas también se evalúan por
prioridad antes de que se evalúen las reglas de red. Si se encuentra una coincidencia, se
agrega una regla de red correspondiente implícita para permitir el tráfico traducido. Aunque
este es el comportamiento predeterminado, puede anularlo agregando explícitamente una
colección de reglas de red con reglas de denegación que coincidan con el tráfico traducido
(si es necesario).
En la Figura 3-3 , también vio que Azure Firewall aprovecha Microsoft Threat
Intelligence durante la evaluación del tráfico. Microsoft Threat Intelligence se basa en más
de 8 billones de señales de contexto diarias que utiliza el aprendizaje automático y otras
técnicas de análisis para informar a muchos otros servicios en Azure, incluido Microsoft
Defender para la nube.
Bastión azur
La implementación de Azure Bastion se realiza por red virtual (VNet), lo que significa
que usted aprovisiona el servicio de Azure Bastion en la VNet y, en ese momento, el acceso
RDP/SSH estará disponible para todas las máquinas virtuales que pertenecen a la misma
VNet. La arquitectura general se muestra en la Figura 3-4 .
FIGURA 3-4 Arquitectura central para la implementación de Azure Bastion
Para establecer una conexión con Azure Bastion, necesita el rol de Lector en la máquina
virtual, el rol de Lector en la NIC con la IP privada de la VM y el rol de Lector en el
recurso de Azure Bastion.
Cortafuegos de aplicaciones web
Web Application Firewall (WAF) brinda protección centralizada de sus aplicaciones web
contra vulnerabilidades y vulnerabilidades comunes. WAF es un complemento de Azure
Firewall porque se centra en las amenazas que se dirigen a la capa de aplicación, mientras
que Azure Firewall se centra más en las amenazas en el nivel de la capa de red. Además,
Azure le permite implementar WAF según sus necesidades, por lo que es importante que
comprenda los requisitos de diseño antes de decidir qué implementación de WAF se debe
usar.
Considere implementar WAF en Front Door cuando necesite una solución global y
centralizada. Al usar WAF con Front Door, las aplicaciones web inspeccionarán cada
solicitud entrante entregada por Front Door en el perímetro de la red. Si su implementación
requiere la descarga de TLS y la inspección de paquetes, puede aprovechar la integración
nativa de WAF con Front Door, que inspecciona una solicitud después de descifrarla.
Puede usar WAF en Azure Application Gateway para proteger varias aplicaciones
web. Una sola instancia de Application Gateway puede alojar hasta 40 sitios web y esos
sitios web estarán protegidos por un WAF. Aunque tiene varios sitios web detrás del WAF,
aún puede crear políticas personalizadas para abordar las necesidades de esos sitios. La
figura 3-5 ilustra los componentes de esta solución.
FIGURA 3-5 Diferentes componentes con los que se integra WAF en Application
Gateway
En el ejemplo que se muestra en la Figura 3-5 , se configura una Política WAF para el
sitio de back-end. Esta política es donde define todas las reglas, reglas personalizadas,
exclusiones y otras personalizaciones (como los límites de carga de archivos).
ADE proporciona sistema operativo (SO) y cifrado de disco de datos. Para Windows,
utiliza BitLocker Device Encryption, y para Linux, utiliza el sistema DM-Crypt. ADE no
está disponible para los siguientes escenarios:
ADE requiere que su máquina virtual de Windows tenga conectividad con Azure AD
para que pueda obtener un token para conectarse con Key Vault. En ese momento, la
máquina virtual necesita acceso al punto de conexión de Key Vault para escribir las claves
de cifrado y también necesita acceso para conectarse a un punto de conexión de Azure
Storage. Este punto de conexión de almacenamiento hospeda el repositorio de extensiones
de Azure y la cuenta de almacenamiento de Azure que hospeda los archivos VHD.
Debido a que ADE usa Azure Key Vault para controlar y administrar claves y secretos
de cifrado de disco, debe asegurarse de que Azure Key Vault tenga la configuración
adecuada para esta implementación. Tanto la máquina virtual como Key Vault deben
formar parte de la misma suscripción. Además, asegúrese de que los secretos de cifrado no
crucen las fronteras regionales. ADE requiere que Key Vault y las máquinas virtuales estén
ubicadas en la misma región.
servicio de aplicaciones
Para asegurarse de proteger siempre los datos en tránsito, debe configurar su plan de App
Service para usar un certificado SSL/TLS. Su plan de App Service debe estar configurado
en el nivel Básico , Estándar , Premium o Aislado para crear un enlace TLS entre el
certificado y su aplicación, o deberá habilitar los certificados de cliente para su aplicación
de App Service.
App Service permite diferentes escenarios para el manejo de certificados, incluidos los
siguientes:
Compra de un certificado.
Importación de un certificado existente de App Service.
Subir un certificado existente.
Importación de un certificado de Key Vault (desde cualquier suscripción en
el mismo inquilino).
Creación de un certificado personalizado de App Service gratuito. (Esta
opción no brinda soporte para dominios desnudos).
Azure Key Vault le permite almacenar información que no debe hacerse pública, como
secretos, certificados y claves. Debido a que Key Vaults puede almacenar claves que
brindan acceso a información confidencial, es importante limitar quién tiene acceso a Key
Vaults en lugar de permitir el acceso abierto a ellos. Usted administra el acceso a Key Vault
en los planos de administración y datos.
El plano de administración contiene las herramientas que usa para administrar Key
Vault, como Azure Portal, la CLI de Azure y Cloud Shell. Cuando controla el acceso en el
plano de administración, puede configurar quién puede acceder al contenido de Key Vault
en el plano de datos. Desde la perspectiva de Key Vault, el plano de datos involucra los
elementos almacenados en Key Vault, y los permisos de acceso le permiten agregar,
eliminar y modificar certificados, secretos y claves. El acceso a Key Vault tanto en el plano
de administración como en el de datos debe estar lo más restringido posible. Si un usuario o
una aplicación no necesita acceso a Key Vault, no debería tener acceso a Key
Vault. Microsoft recomienda usar Key Vaults separados para entornos de desarrollo,
preproducción y producción.
Cada Key Vault que crea está asociado con el arrendamiento de Azure AD que está
vinculado a la suscripción que hospeda Key Vault. Todos los intentos de administrar o
recuperar contenido de Key Vault requieren autenticación de Azure AD. Una ventaja de
requerir la autenticación de Azure AD es que le permite determinar qué principal de
seguridad está intentando acceder. El acceso a Key Vault no se puede otorgar en función de
tener acceso a un secreto o clave, y el acceso requiere algún tipo de identidad de Azure AD.
Para que su estrategia de defensa en profundidad tenga éxito, necesita tener visibilidad y
control sobre las cargas de trabajo alojadas en Azure, otros proveedores de la nube y sus
centros de datos locales. A medida que su organización continúa aprovisionando nuevos
recursos en cualquiera de estas ubicaciones, también necesita mantener y mejorar
constantemente su postura de seguridad. Para lograr eso, debeaproveche las capacidades
disponibles en Microsoft Defender para la nube. Esta sección cubre las habilidades
necesarias para describir las capacidades de administración de seguridad en Azure de
acuerdo con el esquema del Examen SC-900.
Microsoft Defender para la nube brinda a las organizaciones visibilidad y control completos
sobre la seguridad de las cargas de trabajo de la nube híbrida, incluidas las cargas de trabajo
de cómputo, red, almacenamiento, identidad y aplicaciones. Al monitorear activamente
estas cargas de trabajo, Defender for Cloud mejora la postura de seguridad general de la
implementación de la nube y reduce la exposición de los recursos a las amenazas. Defender
for Cloud también lo ayuda a mejorar su postura de seguridad con Azure Security
Benchmark, que brinda recomendaciones de seguridad para fortalecer sus cargas de trabajo
en función de las mejores prácticas actuales y bien establecidas.
Defender for Cloud también evalúa la seguridad de sus cargas de trabajo en la nube
híbrida y proporciona una gestión de políticas centralizada para garantizar el cumplimiento
de los requisitos de seguridad de su organización o de los organismos reguladores. Debido
a que Defender for Cloud es un servicio de Azure, debe tener una suscripción de Azure
para usarlo. (Una suscripción de prueba también funcionará).
Con una suscripción de Azure, puede activar Microsoft Defender para la nube de forma
gratuita. Microsoft Defender for Cloud supervisa los recursos informáticos, de red, de
almacenamiento y de aplicaciones en Azure. También proporciona políticas de seguridad,
evaluación de seguridad y recomendaciones de seguridad. Incluso las organizaciones que
están comenzando con Infraestructura como servicio (IaaS) en Azure pueden beneficiarse
de este servicio gratuito porque mejorará su postura de seguridad.
Para acceder al panel de Microsoft Defender para la nube, inicie sesión en Azure Portal
( https://portal.azure.com ) y haga clic en Microsoft Defender para la nube en el panel
izquierdo. Lo que suceda la primera vez que abra el panel de Security Center variará según
los recursos a los que tenga acceso. Para los fines de este ejemplo, el tablero está completo
con recursos, recomendaciones y alertas, como se muestra en la Figura 3-6 .
FIGURA 3-6 Tablero principal de Defender for Cloud
Defender for Cloud usa el control de acceso basado en roles (RBAC) que se basa en
Azure. De forma predeterminada, hay dos roles en Security Center: lector de seguridad
y administrador de seguridad . El rol de lector de seguridad debe asignarse a todos los
usuarios que solo necesitan acceso de lectura al tablero. Por ejemplo, al personal de
operaciones de seguridad que necesita monitorear y responder a las alertas de seguridad se
le debe asignar la función Lector de seguridad . Los propietarios de la carga de trabajo
(equipo de operaciones de TI o equipos de DevOps) pueden cumplir con esta
responsabilidad si no hay un equipo de seguridad o si los propietarios de la carga de trabajo
son responsables de administrar la postura de seguridad de sus cargas de trabajo.
Los propietarios de las cargas de trabajo generalmente necesitan administrar una o más
cargas de trabajo en la nube específicas y sus recursos relacionados. Además, el propietario
de la carga de trabajo es responsable de implementar y mantener protecciones de acuerdo
con las políticas de seguridad de la organización. Debido a esos requisitos, sería apropiado
asignar la función de administrador de seguridad a los usuarios que poseen una carga de
trabajo. Solo los propietarios/colaboradores de suscripciones y los administradores
de seguridad pueden editar una política de seguridad. Solo
los propietarios y colaboradores de suscripciones y grupos de recursos pueden aplicar
recomendaciones de seguridad para un recurso. Para habilitar cualquier plan de Defender
para la nube, necesita el administrador de seguridad o el propietario de la
suscripciónprivilegio.
Cuando varias suscripciones forman parte del mismo inquilino y necesita centralizar la
política entre suscripciones, puede usar los grupos de administración de Azure. Al agregar
varias suscripciones en el mismo grupo de administración, puede simplificar la asignación
de RBAC asignando los permisos al grupo de administración, que heredará ese acceso a
todas las suscripciones en él. Esto ahorra tiempo en la administración porque puede
permitir que los usuarios tengan acceso a todo lo que necesitan en lugar de generar
secuencias de comandos de RBAC en diferentes suscripciones. Defender for Cloud también
le permite asignar una política de seguridad a un grupo de administración.
Recomendaciones
Defender for Cloud revisa sus recomendaciones de seguridad en todas las cargas de
trabajo, aplica algoritmos avanzados para determinar qué tan crítica es cada recomendación
y calcula su puntuación segura en función de ellas. Esta puntuación segura se muestra en la
página principal de descripción general en su propio mosaico de puntuación segura, como
se muestra en la Figura 3-8 .
El ejemplo que se muestra en la Figura 3-9 es del control de seguridad Habilitar MFA y,
como puede ver, el puntaje actual para este control es 10, lo que significa que todas las
recomendaciones fueron corregidas. Aparece una marca verde junto a las recomendaciones
de disponibilidad general (GA). Las recomendaciones que aparecen con una bandera a la
izquierda son versiones preliminares públicas y no es necesario corregirlas para completar
el control de seguridad.
Otra ventaja de actualizar a Defender for Servers es que le permite monitorear los
recursos locales y las máquinas virtuales alojadas por otros proveedores de la nube. Para
lograrlo, incorpore su máquina con Azure Arc y luego instale el agente de Log Analytics en
la máquina de destino.
Una vez que actualice de Security Center Free a Defender for Servers, también tendrá
habilitada la detección de amenazas para diferentes cargas de trabajo. La figura 3-
10 muestra cómo Defender for Servers usa la información recopilada de las máquinas
virtuales para generar una alerta basada en máquinas virtuales. En este ejemplo, las
máquinas que no son de Azure y las máquinas virtuales de Azure envían datos recopilados
por el agente al área de trabajo. Defender for Servers utiliza estos datos para el análisis
avanzado de detección de amenazas y genera recomendaciones que se ajustan al módulo de
prevención o emite alertas que forman parte del módulo de detección. Defender for Servers
emplea análisis de seguridad avanzados, un método que es mucho más poderoso que el
enfoque tradicional basado en firmas que utilizan los sistemas de detección de intrusos.
FIGURA 3-10 Detección de amenazas de Azure Defender
Defender for Servers utiliza tecnologías de aprendizaje automático para evaluar todos
los eventos relevantes en toda la estructura de la nube. Al utilizar este enfoque, es posible
identificar rápidamente amenazas que serían extremadamente difíciles de identificar
mediante un proceso manual. Defender for Servers utiliza los siguientes análisis:
Además de las máquinas virtuales, Microsoft Defender for Cloud tiene detecciones de
amenazas que son específicas para cada servicio de Azure compatible. Esto es importante
para proteger las cargas de trabajo en la nube porque puede obtener rápidamente alertas de
alta calidad que los analistas de seguridad pueden investigar sin necesidad de incorporar
registros en un SIEM y escribir consultas de alta calidad para identificar comportamientos
anómalos.
Puede habilitar diferentes planes de Microsoft Defender para la nube para los siguientes
servicios de Azure:
Puntuación segura X
Politica de seguridad X
Exención de póliza X
Evaluación de X
vulnerabilidad
Cumplimiento normativo X
Nube múltiple X
Antes de usar Defender for Cloud para monitorear recursos, debe revisar el proceso
SecOps de su organización e identificar cómo puede incorporar Defender for Cloud en su
rutina. La figura 3-11 muestra las tareas realizadas por un centro de operaciones de
seguridad (SOC) típico, las tareas típicas del equipo CSPM y un conjunto de características
de Defender for Cloud que estos equipos pueden aprovechar.
FIGURA 3-11 Asignación de operaciones de seguridad y CSPM con Defender for Cloud
Estos son algunos puntos clave para incorporar Defender for Cloud en sus operaciones
de seguridad y CSPM:
Defender for Cloud evaluará continuamente los recursos informáticos, de
red, de almacenamiento y de aplicaciones para verificar el cumplimiento. El equipo
de CSPM es responsable de la evaluación continua de la seguridad y debe realizar
un seguimiento continuo de las recomendaciones emitidas por Defender for Cloud y
trabajar en colaboración con los propietarios de las cargas de trabajo para mostrarles
cómo remediar esas recomendaciones. Este equipo también debe aprovechar el
puntaje seguro como su indicador clave de rendimiento (KPI) de seguridad.
Algunas de las capacidades relacionadas con CSPM, como la compatibilidad
con varias nubes, el cumplimiento normativo y la integración de Qualys para la
evaluación de vulnerabilidades, requerirán que habilite uno de los planes pagos de
Microsoft Defender.
Los roles de seguridad disponibles en Security Center, junto con la
capacidad RBAC de Azure, pueden ayudar a la administración del SOC a controlar
quién tiene acceso a qué parte de la plataforma.
Puede aprovechar los libros de Azure Monitor para proporcionar un nivel
específico de visualización para el equipo SOC. Puede aprovechar algunos ejemplos
de libros de trabajo que están disponibles en la página de la comunidad de Azure
Security Center ubicada en https://github.com/Azure/Azure-Security-
Center/tree/master/Workbooks .
Su equipo de CSPM debe usar la función Automatización del flujo de
trabajo para automatizar tareas. Asegúrese de aprovechar las automatizaciones
existentes ubicadas en la página de la comunidad de Azure Security Center
en https://github.com/Azure/Microsoft-Defender-for-Cloud/tree/main/Workbooks .
El SOC tiene su propio equipo de respuesta a incidentes (IR), que puede
consumir alertas de seguridad generadas por Microsoft Defender para la detección
de amenazas en la nube a través de la función de exportación continua.
Los analistas de SOC que están a cargo de la clasificación de alertas también
pueden aprovechar el panel de alertas de seguridad de Workload Protection para
filtrar y suprimir alertas. Este equipo también puede aprovechar la función de
automatización del flujo de trabajo para activar una respuesta a alertas específicas.
Los controles de cumplimiento requieren que los controles de seguridad estándar se midan
a través de líneas base de configuración. Muchas organizaciones confían en los controles
estándar de la industria para las mejores prácticas de seguridad para mejorar su postura de
seguridad. Las líneas de base de seguridad para Azure se enfocan en áreas de control
centradas en la nube, donde estos controles son consistentes con los puntos de referencia de
seguridad conocidos, como los descritos por el Centro para la Seguridad de Internet (CIS).
A medida que se recopilan los datos, un SIEM puede analizar y normalizar los datos en
formatos estándar para facilitar que el SOC analice o use los datos. Los dispositivos de red
de diferentes proveedores tendrán mensajes muy diferentes. Si bien SYSLOG proporciona
un formato de mensaje básico, no es lo suficientemente completo porque las organizaciones
aún necesitan analizar el campo del mensaje, que cada proveedor usa de manera
diferente. ArcSight, un popular producto SIEM de Micro Focus, creó el Formato de evento
común (CEF), que ha sido adoptado por muchos proveedores y ha ayudado a normalizar los
mensajes de los dispositivos.
El formato utiliza pares clave-valor para permitir que los proveedores hagan coincidir
sus datos de registro con un conjunto de campos estándar. Se ha hecho aún más flexible
porque permite a los proveedores agregar sus propios campos. Todos los SIEM del
mercado admiten CEF como uno de los formatos estándar. Esto es importante porque
permite que el SOC comprenda los datos y los campos al crear análisis, visualizaciones o
buscar en los datos.
Analítica
Una vez que el SOC puede recopilar datos de las fuentes ambientales, el análisis es la
siguiente capacidad más importante en el SIEM. Los análisis permiten que un SOC distinga
anomalías del comportamiento esperado y detecte patrones que podrían ser actividad del
atacante.
Analytics le permite al analista crear una detección o regla que se active en función de
parámetros específicos. Por ejemplo, un analista puede detectar fácilmente 10 o más inicios
de sesión fallidos de un solo usuario en una sola máquina, pero sería difícil para un analista
ver si esos inicios de sesión fallidos ocurrieron en varios sistemas en el transcurso de 24
horas. Para detectar este comportamiento, un analista podría crear una regla que genere una
alerta si se producen diez o más inicios de sesión fallidos por parte del mismo usuario en
todos los sistemas. Luego, el analista podría investigar estos inicios de sesión para
determinar si el usuario tenía un problema legítimo o si un atacante estaba investigando esa
cuenta de usuario.
Si bien este es un ejemplo básico, muchos SIEM en la actualidad brindan análisis mucho
más avanzados para analizar los datos, crear un patrón normal de inicios de sesión fallidos
y alertar sobre un inicio de sesión fallido anómalo.
Correlación
La correlación permite vincular eventos y/o alertas a incidentes para que el analista pueda
ver el ataque completo. Usando el ejemplo de inicios de sesión fallidos de la sección
anterior, digamos que vemos 20 alertas para diferentes usuarios que han fallado en los
inicios de sesión que cumplieron con los criterios. En este caso, tendríamos hasta 20
incidentes para investigar. La correlación nos permite ver que la dirección IP de origen fue
la misma para los 20 inicios de sesión fallidos, lo que le permite al analista ver que es
probable que se trate de un solo incidente compuesto por múltiples alertas. La correlación
reduce la carga de trabajo del analista de SOC y les permite ver si un atacante está tratando
de obtener acceso a varias cuentas en el entorno.
Visualización de datos
Hoy en día, todos los SIEMS pueden visualizar datos para permitir que el SOC convierta
los datos de eventos, alertas e incidentes en gráficos informativos visuales que ayuden a
comprender mejor los datos. Por ejemplo, el SOC podría crear o usar una visualización
integrada para ver las medidas clave del SOC, como cómose han producido muchas alertas
por día durante el último mes, el tiempo medio para reconocer incidentes para el SOC, el
tiempo medio de recuperación (MTTR) para los analistas o el SOC y la cantidad de
incidentes asignados a cada analista.
Retención de datos
Un SIEM debe proporcionar retención de datos para eventos, alertas e incidentes. Muchas
organizaciones tienen requisitos de cumplimiento de la industria o del gobierno para
conservar todos o algunos subconjuntos de registros durante un período de tiempo. El
SIEM necesita almacenar los registros directamente o proporcionar una forma de exportar
los registros al almacenamiento archivado. La retención también es necesaria para la
investigación y la caza. Por ejemplo, supongamos que un atacante obtiene acceso a un
sistema y el sistema se está comunicando con un servidor de comando y control en
Internet. Si SIEM solo tuviera registros de los últimos días, el analista de SOC no podría
retroceder en el tiempo para ver si algún otro sistema se ha comunicado con la misma
dirección IP del servidor. El analista no podría decir si se trata de un ataque de una sola vez
o si el ataque también se había producido anteriormente. Además,
Todos los SIEM pueden almacenar y retener datos durante largos períodos, pero esto
tiene un costo. El almacenamiento en caliente, que se necesita para la búsqueda rápida de
datos, es mucho más costoso que el almacenamiento en frío. Algunos SIEM brindan la
capacidad de interactuar con almacenamiento más económico para datos que se almacenan
a largo plazo. Debido al costo, la mayoría de los SOC retienen de 90 a 180 días en el SIEM
y descargan datos a largo plazo a otros sistemas de almacenamiento más económicos.
Análisis forense
En el contexto del examen SC-900, debe comprender los requisitos comerciales que lo
llevarán a recomendar una solución SOAR. En primer lugar, la organización debe
automatizar acciones en respuesta a incidentes de seguridad. Debe permitir la conexión de
múltiples sistemas a través de varios métodos, y debe permitir que las acciones de respuesta
sean administradas o monitoreadas. También debería reducir la cantidad de tiempo que le
toma al SOC manejar un incidente.
Algunas (no todas) las soluciones XDR pueden combinar alertas en estos tipos de
activos en un solo incidente como un SIEM. XDR se creó a partir de la necesidad de las
organizaciones de reducir la carga de trabajo de los analistas de SOC proporcionando
alertas de alta calidad (y, a menudo, capacidades de investigación adicionales como
SOAR). Las herramientas XDR se limitan a los activos que cubren, por lo que SIEM+XDR
es una estrategia ideal porque ofrece lo mejor de ambos mundos.
CONSEJO DE EXAMEN
Para el examen SC-900, las organizaciones que tienen un requisito comercial
necesitan un XDR para consolidar de manera inteligente las alertas de las soluciones
de seguridad en todos los dominios. El examen también puede cubrir los requisitos
para la remediación automatizada.
Centinela de Microsoft
Microsoft Sentinel es la primera solución SIEM y SOAR nativa de la nube del mundo. Fue
construido desde cero en la nube y permite a las organizaciones escalar con sus demandas
SIEM y SOAR. Las organizaciones pueden conectar datos entre todos los usuarios,
dispositivos, aplicaciones e infraestructura. Las fuentes de datos como Microsoft Defender
(una solución XDR) y las fuentes de terceros, como los firewalls, se pueden unir para
detectar amenazas en sus entornos, tanto en las instalaciones como en las nubes. Las
organizaciones pueden usar todos estos datos para detectar amenazas que no se detectaron
previamente mediante la combinación de análisis e inteligencia de amenazas. La nube de
Microsoft trae el aprendizaje automático (un subconjunto de la inteligencia artificial) a
Microsoft Sentinel para ayudar a detectar e investigar incidentes de seguridad. El SOC
puede buscar a través de los datos a escala, en busca de actividad anómala. Microsoft
Sentinel está integrado con Azure Logic Apps para proporcionar capacidades SOAR para
acelerar la respuesta a incidentes de seguridad y reducir el tiempo necesario para la
resolución de incidentes.
Recoger
Muchos de los conectores son de servicio a servicio, lo que significa que Microsoft
Sentinel se conecta directamente al servicio en la nube. Por ejemplo, cada producto de
Microsoft 365 Defender tiene un conector que trae alertas de seguridad de estos productos a
Microsoft Sentinel. Los conectores de Office 365 y Dynamics 365 son otros ejemplos de
conectores de servicio a servicio.
Otros conectores utilizan agentes para recopilar registros de puntos
finales. Actualmente, Microsoft Sentinel usa el agente Log Analytics, que es compatible
con Windows y Linux y puede conectar eventos de Windows, SYSLOG y otros archivos de
registro en el punto final. El agente de Log Analytics se reemplazará por el agente de Azure
Monitor en un futuro próximo.
1. Abra Azure Portal e inicie sesión con un usuario que tenga privilegios de
colaborador de Microsoft Sentinel.
2. En el panel de navegación izquierdo, haga clic en Microsoft Sentinel .
3. Haga clic en el espacio de trabajo de Microsoft Sentinel .
4. Haga clic en Conectores de datos .
5. Desplácese hacia abajo y seleccione Microsoft Defender for Cloud , como
se muestra en la Figura 3-14 . Puede ver en la figura que Microsoft Defender for
Cloud no está configurado, ya que no muestra una barra verde a la izquierda del
nombre del conector.
La Figura 3-16 muestra la pestaña Próximos pasos del conector de datos . Cada
conector de datos tendrá estas tres secciones: libros de trabajo recomendados,
ejemplos de consultas y análisis relevantes . Los libros de trabajo recomendados son
tableros visuales para el tipo de datos y se tratarán más adelante en este capítulo. Los
ejemplos de consulta contienen solo unas pocas consultas simples para que pueda
comenzar con los tipos de datos que trae el conector. Lo más importante es que los
análisis relevantes son plantillas de análisis que están disponibles para el tipo de datos, lo
que facilita comenzar a detectar su fuente de datos.
FIGURA 3-16 Pestaña Pasos siguientes
Detectar
Un SOC debe comenzar usando plantillas de reglas para cubrir los casos de uso de
detección que desean proteger o monitorear en su entorno. Las plantillas de reglas son
detecciones listas para usar que se pueden usar para detectar ataques en varias fuentes de
datos. Si no existe una plantilla para el caso de uso, también hay otras muestras en la
comunidad de Microsoft Sentinel. La comunidad de Microsoft Sentinel es un repositorio de
GitHub de muestras adicionales que los SOC pueden usar con Microsoft Sentinel.
NOTA COMUNIDAD DE MICROSOFT SENTINEL
La comunidad de Microsoft Sentinel se puede encontrar
en https://github.com/Azure/Azure-Sentinel o a través de la hoja de la comunidad en
Microsoft Sentinel .
1. Abra Azure Portal e inicie sesión con un usuario que tenga privilegios
de colaborador de Microsoft Sentinel.
2. En el panel de navegación izquierdo, haga clic en Microsoft Sentinel .
3. Haga clic en el espacio de trabajo de Microsoft Sentinel .
4. Haga clic en Análisis . La figura 3-17 muestra una descripción general de la
hoja de Analytics en Azure Sentinel. Las pestañas Reglas activas y Plantillas de
reglas aparecen en la parte superior. En esta figura, la pestaña Reglas activas está
activa y muestra las reglas habilitadas actualmente para el área de trabajo.
Investigar
Una vez que un análisis desencadena una detección y crea un incidente, el SOC deberá
investigarlo. Microsoft Sentinel proporciona una rica experiencia de investigación para que
el SOC pueda clasificar y responder rápidamente al incidente. Abramos un incidente e
investiguemos siguiendo los pasos a continuación:
1. Abra Azure Portal e inicie sesión con un usuario que tenga privilegios
de colaborador de Microsoft Sentinel.
2. En el panel de navegación izquierdo, haga clic en Microsoft Sentinel .
3. Haga clic en el espacio de trabajo de Microsoft Sentinel .
4. Haga clic en Incidentes . La hoja Incidentes permite al analista SOC ver
una lista de incidentes. Cuando el analista selecciona un incidente, puede ver los
detalles del incidente, como se muestra en la Figura 3-20 .
FIGURA 3-20 La hoja Incidentes
5. El analista puede ver los detalles completos del incidente haciendo clic
en Ver detalles completos . La Figura 3-21 muestra los detalles completos del
Incidente. El analista puede ver rápidamente una vista de línea de tiempo de las
alertas que forman parte del incidente y los detalles de cada alerta, marcadores,
entidades y comentarios. Esta información proporciona al analista una visión
general rápida y detallada del incidente.
FIGURA 3-21 Hoja de detalles del incidente
Luego, el analista puede ver que la entidad del usuario tampoco pudo iniciar sesión en
otra computadora, por lo que ahora el analista sabe que el atacante también intentó iniciar
sesión en otra máquina. La figura 3-23 muestra la expansión del gráfico cuando el analista
hace clic en los resultados. Se agrega una nueva entidad al gráfico y, cuando el analista
hace clic en ella, puede ver los detalles de la entidad de la computadora, como HostName y
DnsDomain.
1. Abra Azure Portal e inicie sesión con un usuario que tenga privilegios
de colaborador de Microsoft Sentinel.
2. En el panel de navegación izquierdo, haga clic en Microsoft Sentinel .
3. Haga clic en el espacio de trabajo de Microsoft Sentinel.
4. Haga clic en Comportamiento de la entidad.
5. En la Figura 3-24 , puede ver la hoja Comportamiento de la entidad , que
muestra listas de las principales entidades por número de alertas. También puede
buscar una entidad en la barra de búsqueda.
1. Abra Azure Portal e inicie sesión con un usuario que tenga privilegios
de colaborador de Microsoft Sentinel.
2. En el panel de navegación izquierdo, haga clic en Microsoft Sentinel .
3. Haga clic en el espacio de trabajo de Microsoft Sentinel .
4. Haga clic en Caza.
5. En la Figura 3-26 , puede ver la hoja de caza . En la parte superior, puede
ver cuántas consultas existen. El botón Ejecutar todas las consultas le permite
ejecutar todas las consultas a la vez. Esto es útil porque un analista puede ejecutar
todas las consultas y luego concentrarse en las que tienen resultados. En la parte
inferior central de la hoja hay una lista de consultas con un mapeo MITRE
ATT&CK. La hoja derecha muestra los detalles de la consulta de búsqueda. Busque
las consultas de un proceso y seleccione Proceso menos común por línea de
comando .
La búsqueda en Microsoft Sentinel ofrece una última capacidad para ayudar al SOC:
Livestream. Livestream le permite al analista ejecutar una consulta en tiempo real y ver los
resultados a medida que llegan. Esto se puede usar cuando el SOC tiene un indicador de
compromiso (IOC) que desea observar durante un incidente activo. No cubriremos los
detalles de Livestream aquí, ya que no está cubierto en la prueba.
Responder
1. Abra Azure Portal e inicie sesión con un usuario que tenga privilegios
de colaborador de Microsoft Sentinel.
2. En el panel de navegación izquierdo, haga clic en Microsoft Sentinel .
3. Haga clic en el espacio de trabajo de Microsoft Sentinel .
4. Haga clic en Automatización.
5. La Figura 3-28 muestra la hoja de automatización. Puede ver todas las
automatizaciones configuradas, así como la pestaña Playbooks .
FIGURA 3-28 La hoja de automatización
8. Para este escenario, creemos una regla que asigne un propietario. Introduzca
el nombre Cambiar propietario .
9. En Condiciones , elija Contiene en el menú desplegable Nombre de regla
analítica y deje Todo seleccionado.
10. En el menú desplegable Acciones , elija Asignar propietario .
11. Haga clic en el menú desplegable Asignar propietario y seleccione un
usuario.
12. Deje las opciones Caducidad de la regla y Orden establecidas en sus
valores predeterminados.
13. Haga clic en Aplicar . La Figura 3-30 muestra el panel completo.
FIGURA 3-30 Panel Crear nueva regla de automatización completado
Visualizar
Una vez que el SOC ha ingerido datos en Microsoft Sentinel, se puede visualizar y
monitorear mediante libros de trabajo. Los libros de trabajo se pueden usar con muchas de
las plantillas proporcionadas, o puede crear tableros personalizados o modificar una
plantilla existente para satisfacer las necesidades de la organización. Echemos un vistazo a
los libros de trabajo.
1. Abra Azure Portal e inicie sesión con un usuario que tenga privilegios
de colaborador de Microsoft Sentinel.
2. En el panel de navegación izquierdo, haga clic en Microsoft Sentinel .
3. Haga clic en el espacio de trabajo de Microsoft Sentinel .
4. Haga clic en Libros de trabajo.
5. La Figura 3-31 muestra la hoja Libros de trabajo. Puede ver el número de
plantillas y libros de trabajo guardados que están disponibles. Haga clic en
Plantillas .
FIGURA 3-31 Hoja de libros de trabajo
Este objetivo cubrirá los conceptos de protección contra amenazas con Microsoft 365
Defender. Microsoft 365 Defender es una suite de defensa empresarial unificada previa y
posterior a la infracción que incluye capacidades XDR y SOAR para detección y respuesta,
aunque también incluye controles preventivos.
Microsoft 365 (M365) Defender protege puntos finales, correo electrónico, identidades y
aplicaciones en la nube. Cada producto de la suite se tratará en las siguientes secciones. Es
importante comprender que cada producto está diseñado para trabajar en conjunto para
brindar una protección completa contra amenazas en todos los tipos de recursos del
entorno. Microsoft 365 Defender proporciona las siguientes capacidades unificadas:
Panel de control único Puede ver todas las detecciones, activos, acciones e
información relacionada en una única cola de incidentes en security.microsoft.com .
Incidentes combinados Las alertas generadas por cada producto se
correlacionan y combinan en un solo incidente y análisis de línea de tiempo. Esto le
permite ver el alcance completo del ataque y los activos afectados en una sola vista
(incluido el contexto adicional, como la confidencialidad de los datos afectados por
un incidente).
Respuesta automática La información crítica se comparte entre los
productos para permitir una respuesta en tiempo real para ayudar a detener la
progresión de un ataque. Por ejemplo, Defensor deEndpoint encuentra un archivo
malicioso. En este caso, Defender for Endpoint puede indicar a Defender for Office
365 que analice y elimine el archivo de todos los mensajes de correo electrónico.
La investigación y respuesta automatizada (AutoIR) de SOAR entre
productos ayuda a investigar y remediar automáticamente los ataques.
Los equipos de SOC de búsqueda de amenazas de productos
cruzados pueden aprovechar los datos sin procesar de cada producto para buscar
signos de compromiso y crear consultas que se pueden usar para alertas
personalizadas.
CONSEJO DE EXAMEN
Para el examen SC-900, es importante comprender qué productos forman parte del
conjunto de aplicaciones Microsoft 365 Defender y qué capacidades se proporcionan.
Microsoft Defender for Identity, a veces denominado MSDI, es una solución de seguridad
basada en la nube para monitorear Windows Server Active Directory y Active Directory
Federation Services (ADFS). Puede identificar, detectar y permitir la investigación de
amenazas avanzadas e identidades comprometidas o personas internas maliciosas. La figura
3-33 muestra el portal de Defender for Identity. Una vez que haya iniciado sesión, el
analista de seguridad puede revisar la cronología de las alertas de seguridad que deben
investigarse. Iniciemos sesión en el portal y echemos un vistazo a una alerta:
3. Después de hacer clic en una alerta, el analista puede ver los detalles de la
alerta única. La Figura 3-34 muestra la vista de alerta. Puede ver detalles como el
usuario, la computadora (origen y destino, si corresponde) y el ataque que se
cometió.
Defender para Office 365 (MSDO) brinda protección contra amenazas para mensajes
entrantes (correo electrónico y otros), enlaces (URL) y archivos adjuntos para herramientas
de colaboración, incluidos Microsoft Teams, SharePoint Online, OneDrive para empresas y
Exchange Online. MSDO incluye:
La figura 3-35 muestra el portal de Microsoft 365 Defender. La figura muestra que las
políticas de MSDO se pueden configurar haciendo clic en Políticas y reglas en el menú de
la izquierda en Correo electrónico y colaboración .
FIGURA 3-35 Políticas de Defender para Office 365
Los informes brindan información en tiempo real que el SOC puede usar para
comprender las amenazas actuales que enfrenta con MSDO. MSDO proporciona un panel
del explorador de amenazas, un informe de estado de protección contra amenazas, un
informe de tipos de archivos y un informe de eliminación de mensajes.
Microsoft Defender for Endpoint (MSDE) está diseñado para proteger los puntos finales, lo
que permite a las empresas prevenir, detectar, investigar y responder a amenazas
avanzadas. Para el examen SC-900, es importante comprender las siguientes áreas del
MSDE:
Gestión de amenazas y vulnerabilidades
Reducción de la superficie de ataque
Protección de última generación
Detección y respuesta de punto final
Investigación y remediación automatizadas
Gestión y API
MSDE está directamente integrado con Microsoft Defender for Antivirus para brindar
protección de próxima generación en los puntos finales. La protección proporciona
aprendizaje automático, análisis de big data, investigación de resistencia a amenazas y la
nube de Microsoft para proteger los dispositivos de amenazas nuevas y
emergentes. Microsoft Defender for Antivirus está integrado en Windows 10 y
WindowsServidor 2016+. Proporciona un antivirus en tiempo real con escaneo siempre
activo que utiliza el monitoreo del comportamiento de archivos y procesos. También puede
detectar y bloquear aplicaciones que se consideran inseguras pero que podrían no detectarse
como malware. Proporciona protección en la nube, lo que significa que puede detectar y
bloquear amenazas emergentes casi al instante aprovechando la nube de Microsoft.
El componente central que hace que MSDE sea tan poderoso para los SOC es la
detección y respuesta de puntos finales. Recopila continuamente cibertelemetría de
comportamiento que incluye información de procesos, actividades de red, óptica profunda
en el kernel y el administrador de memoria, inicios de sesión de usuarios, cambios de
registros y archivos, y otros. La información se almacena en la nube durante seis meses, lo
que permite a los analistas ver todo el camino hasta el comienzo de un ataque. Una vez que
se detecta un ataque, se activa una alerta de seguridad. MSDE combina varias alertas que
forman parte del mismo ataque en incidentes. Esto permite que el SOC tenga una vista
completa del ataque. Echemos un vistazo a la cola de incidentes siguiendo los pasos a
continuación:
Automated Investigation and Remediation (AIR) es una tecnología SOAR que utiliza
varios algoritmos de inspección para seguir procesos basados en SOC para examinar alertas
y tomar medidas inmediatas. Cuando se activa una alerta de seguridad, AIR
automáticamente comienza a investigar el dispositivo. Según la configuración de la
organización, AIR puede esperar la aprobación para tomar medidas, como eliminar un
archivo malicioso, o puede tomar medidas automáticamente. Además, AIR puede
recomendar o actuar sobre una o varias acciones, como detener un servicio, eliminar una
tarea programada, etc. AIR reduce la carga de trabajo en el SOC al automatizar los
procesos de investigación. Normalmente, un analista de SOC necesitaría realizar estos
pasos y acciones en los terminales, lo que puede resultar engorroso.
MCAS le permite descubrir y controlar el uso de Shadow IT. Al analizar sus registros de
tráfico en la nube, puede descubrir los servicios IaaS, PaaS y SaaS que se utilizan en toda la
organización. Es posible que algunas de estas aplicaciones ya se conozcan y controlen, pero
muchas organizaciones no son conscientes de todos los servicios en la nube que se
consumen, lo que significa que no pueden controlarlos ni protegerlos. MCAS puede
analizar los registros de firewall y proxy o integrarse con Microsoft Defender para
Endpoint para ver el tráfico al que se conectan los puntos finales. Echemos un vistazo al
panel de Discovery siguiendo los pasos a continuación:
Una vez que se descubren las aplicaciones en la nube, se pueden conectar a MCAS para
monitorear y aplicar políticas. MCAS proporciona conexiones para las siguientes
aplicaciones:
Azur
Servicios web de Amazon
Caja
buzón
GitHub
Espacio de trabajo de Google
Plataforma en la nube de Google
Oficina 365
Okta
Fuerza de ventas
servicio ahora
WebEx
Jornada Laboral
Una vez conectado, MCAS puede aplicar control de políticas sobre la aplicación en la
nube. MCAS proporciona los siguientes tipos de políticas:
Acceso Brinda monitoreo y control en tiempo real sobre los inicios de sesión
en sus aplicaciones en la nube
Actividad Permite monitorear y hacer cumplir las actividades en sus
aplicaciones en la nube
Detección de anomalías Busca actividades inusuales en sus aplicaciones en
la nube
Detección de aplicaciones Le avisa cuando se detectan nuevas aplicaciones
en la organización
Detección de anomalías de descubrimiento en la nube Busca actividades
inusuales en los registros de descubrimiento en la nube
Archivo Escanea aplicaciones en la nube en busca de archivos, tipos de
archivos o datos y aplica acciones de control
Malware Identifica archivos maliciosos en el almacenamiento en la nube
Detección de anomalías en la aplicación OAuth Busca actividad inusual
en la aplicación OAuth
Aplicación OAuth Crea una alerta cuando se detectan aplicaciones OAuth
peligrosas
Sesión Proporciona monitoreo y control en tiempo real sobre la actividad del
usuario en aplicaciones en la nube
CONSEJO DE EXAMEN
Para el examen SC-900, es importante comprender que MCAS puede descubrir
aplicaciones en la nube y protegerlas con detección de amenazas y prevención de
pérdida de datos.
Microsoft Defender 365 reúne los componentes descritos en Skill 3-4 en un portal central
para permitir que los SOC vean las capacidades de protección contra amenazas en toda la
suite. Esto crea una experiencia de investigación unificada, lo que facilita que los
administradores de SOC y de seguridad supervisen y respondan.
CONSEJO DE EXAMEN
Para el examen SC-900, es importante saber que Microsoft 365 Security Center es el
nuevo portal unificado que se encuentra en security.microsoft.com . Actualmente,
Defender para Endpoint y Defender para Office 365 están totalmente integrados.
Microsoft 365 Security Center tiene una sección de Informes de seguridad donde los
equipos de seguridad pueden realizar un seguimiento de la seguridad en toda la
organización como parte de sus operaciones diarias. El informe contiene tarjetas en las que
se puede profundizar para obtener información detallada. La Figura 3-45 muestra un
Informe de seguridad.
FIGURA 3-45 Informe de seguridad
Riesgo
Tendencias de detección
Configuración y Salud
Otro
CONSEJO DE EXAMEN
Para el SC-900, recuerde que los informes de seguridad se utilizan para ver las
tendencias de seguridad en toda la organización y rastrear la protección de
dispositivos, identidades, aplicaciones y datos.
Los incidentes son una agrupación de alertas de seguridad que se han correlacionado y
representan un ataque. El incidente proporciona una vista y un contexto de un
ataque. Normalmente, un analista de SOC tendría que investigar cada alerta de seguridad y
determinar que formaban parte del mismo ataque. Microsoft 365 Defender hace esto para el
SOC. El incidente muestra dónde comenzó el ataque, qué métodos se utilizaron y hasta qué
punto ha progresado el ataque en el entorno. Analicemos un incidente siguiendo los pasos a
continuación:
16. Una vez que el analista ha investigado el incidente a través de las pestañas y
la información disponible, puede gestionar el incidente. Haga clic en Administrar
incidente .
17. La Figura 3-52 muestra el panel Administrar incidentes . El analista puede
cambiar el nombre del incidente o agregar cualquier etiqueta relevante, cambiar la
asignación y resolver el incidente cuando esté listo. Al resolver el incidente, el
analista puede establecer la Clasificación en Alerta Verdadera o Alerta Falsa . Si
se selecciona Alerta verdadera , se muestra un aviso
adicional, Determinación . La Determinación puede
ser APT , Malware , Personal de seguridad, Pruebas de seguridad , Software no
deseado u Otro . Establecer la determinaciónmarca el incidente como el tipo de
resultado que se encontró después de la investigación.
FIGURA 3-52 Administrar incidente
CONSEJO DE EXAMEN
Para el examen SC-900, es importante recordar que el Centro de seguridad de
Microsoft 365 permite que el SOC administre los incidentes de forma centralizada en
todo el conjunto de aplicaciones de Microsoft 365 Defender. Pueden asignar la
propiedad, resolver incidentes y realizar la investigación necesaria para responder al
incidente.
¿Qué es Intune?
Microsoft Intune es una solución basada en la nube para MDM y MAM que permite a las
organizaciones administrar teléfonos móviles, tabletas y computadoras portátiles. Con
Microsoft Intune, puede configurar políticas para controlar aplicaciones para diferentes
escenarios, como evitar que se envíen correos electrónicos a personas ajenas a su
organización y permitir que los usuarios usen sus propios dispositivos. Las políticas de
Intune se pueden aprovechar para garantizar que los datos de su organización permanezcan
protegidos y puedan aislarse de los datos personales. Intune está disponible como un
servicio de Azure independiente. También se incluye con Microsoft 365 y Microsoft 365
Government y está disponible como Administración de dispositivos móviles en Microsoft
365 (aunque las características de Intune son limitadas).
Seguridad de punto final con Intune y el centro de administración de Microsoft Endpoint Manager
Esta opción le permitirá configurar los ajustes de seguridad del dispositivo y administrar
las tareas de seguridad para los dispositivos cuando esos dispositivos estén en
riesgo. Cuando haga clic en la opción Endpoint Security , verá el tablero que se muestra
en la Figura 3-55 .
Asigne líneas base de seguridad Las líneas base de seguridad son grupos
preconfigurados de configuraciones de Windows que lo ayudan a aplicar una
configuración recomendada por los equipos de seguridad relevantes.
Configurar políticas de seguridad Aquí, puede configurar políticas para
antivirus, cifrado de disco, firewalls y varias otras áreas que están disponibles a
través de la integración con MDE.
Corrija la debilidad de los terminales Corrija las vulnerabilidades de los
terminales informadas por MDE y Threat and Vulnerability Management (TVM).
Acceso condicional
Requerir que los dispositivos ejecuten una versión mínima o específica del
sistema operativo
Establecer requisitos de contraseña
Especificar un nivel de amenaza de dispositivo máximo permitido, según lo
determinado por Microsoft Defender para Endpoint u otro socio de Mobile Threat
Defense
Experimento mental
EXPERIMENTO MENTAL
Un requisito técnico establecido por el equipo SOC de Contoso es que deben contar con
detección de amenazas para el almacenamiento, SQL y Key Vault. Las alertas deben
transmitirse a una solución SIEM basada en la nube que también se puede usar para
investigar incidentes. Otro requisito es que Contoso debe supervisar los controladores de
dominio locales para garantizar que se puedan identificar los ataques relacionados con la
identidad.
Además, Contoso necesita una solución MDM y MAM que se integre con el EDR que
adoptará la organización. La solución EDR debe integrarse con la solución SIEM
seleccionada para proporcionar un único panel de control para las alertas. Con esta
información en mente, responde las siguientes preguntas:
Esta sección contiene la solución al experimento mental. Cada respuesta explica por qué la
opción de respuesta es correcta.
Los grupos de seguridad de red (NSG) en Azure le permiten filtrar el tráfico de red
mediante la creación de reglas que permiten o deniegan el tráfico de red entrante o saliente
desde diferentes tipos de recursos.
El Centro de cumplimiento de Microsoft 365 es un portal que brinda acceso rápido a los
datos y las herramientas que su organización necesita para administrar el cumplimiento. La
recopilación de la información necesaria es uno de los desafíos más difíciles que enfrentan
las organizaciones. El Centro de cumplimiento proporciona una ubicación central que reúne
todas las diversas herramientas de cumplimiento proporcionadas por Microsoft y lo ayuda a
comprender a dónde ir a continuación.
Cuando inicia sesión en el Centro de cumplimiento, se le presenta información
introductoria y varias tarjetas (mosaicos) relacionadas con la administración de
cumplimiento en Microsoft 365, como se muestra en la Figura 4-1 .
Como puede ver, el Centro de cumplimiento brinda acceso rápido a muchas áreas
diferentes relacionadas con el cumplimiento en Microsoft 365. Analizaremos varias de
estas áreas con más detalle a lo largo de este capítulo.
Permisos en el Centro de cumplimiento de Microsoft 365
FIGURA 4-2 Página Permisos y funciones del Centro de cumplimiento de Microsoft 365
Control S
Los controles administrados por Microsoft son controles relacionados con los servicios
en la nube de Microsoft. Microsoft es responsable de la implementación de estos controles,
aunque es posible que deba informar sobre esos controles a sus reguladores. Su
organización implementa y administra sus controles y los controles administrados por el
cliente. Finalmente, los controles compartidos son aquellos en los que tanto su organización
como Microsoft comparten la responsabilidad de implementar.
Evaluaciones
Las evaluaciones son agrupaciones de controles relacionados con una regulación, norma o
política específica. Las evaluaciones se componen de cinco componentes:
Plantillas
Acciones de mejora
CONSEJO DE EXAMEN
Asegúrese de conocer los elementos clave de Compliance Manager y cómo se utilizan.
Puntuación de cumplimiento
Obligatorio discrecional
Preventivo +27 +9
detective +3 +1
Correctivo +3 +1
CONSEJO DE EXAMEN
Asegúrese de comprender cómo se calcula la puntuación de cumplimiento y la
cantidad de puntos que puede recibir en función de las acciones técnicas frente a las
no técnicas y los valores de puntos para las acciones preventivas. (Los puntos cuentan
solo una vez para acciones técnicas, pero pueden contar varias veces para diferentes
grupos para acciones no técnicas).
Clasificar grandes cantidades de datos puede ser una tarea desalentadora, y comprender
todos esos datos puede ser aún más difícil. Microsoft ha creado Content Explorer y Activity
Explorer para ayudar a las organizaciones a visualizar grandes cantidades de datos,
comprender las acciones que se llevan a cabo en esos datos e incluso acceder directamente
al contenido encontrado.
Content Explorer muestra una vista consolidada de los datos que tienen asignada una
etiqueta de confidencialidad o retención o que se han clasificado como un tipo de
información confidencial para su organización. Para acceder a Content Explorer, un usuario
debe ser miembro de la función Visor de lista de Content Explorer o la función Visor de
contenido de Content Explorer . Content Explorer le permite identificar rápidamente
dónde se encuentran los datos confidenciales en múltiples ubicaciones, como se muestra en
la Figura 4-7 .
Intercambio en línea
SharePoint en línea
OneDrive
Chat y canales de Teams
Bibliotecas y carpetas de SharePoint locales
Recursos compartidos de archivos locales
Dispositivos con Windows 10 a través de Endpoint DLP
Etiquetas de sensibilidad
Las etiquetas de confidencialidad son metadatos que se aplican al contenido que pueden
incluir marcas de contenido visual y el cifrado de los datos en sí. Estos metadatos, marcas y
encriptación se aplican directamente a los datos y los siguen dondequiera que se almacenen
o viajen. Las etiquetas de confidencialidad son como una etiqueta que se aplica al
contenido. Las etiquetas de confidencialidad son personalizables, se almacenan como
metadatos de texto sin cifrar en archivos y correos electrónicos, y son persistentes.
Cada archivo o correo electrónico puede tener solo una etiqueta de confidencialidad
aplicada en un momento dado. Sin embargo, puede tener una etiqueta de confidencialidad y
una etiqueta de retención separada aplicadas al mismo documento. Las etiquetas de
confidencialidad se pueden configurar para usar con archivos y correos electrónicos, y se
pueden usar con aplicaciones y servicios. Algunos de los usos principales de las etiquetas
de confidencialidad incluyen:
Antes de que los usuarios, las aplicaciones y los servicios puedan usar las etiquetas de
confidencialidad, primero deben asignarse a una política de etiquetas. Las políticas de
etiquetas permiten que usuarios y grupos específicos vean las etiquetas que se publican en
cada política. Las políticas de etiquetas permiten a los administradores asignar una etiqueta
predeterminada que se aplicará a todos los documentos y correos electrónicos creados por
los usuarios de una política específica. También pueden solicitar a los usuarios que
justifiquen el cambio de la etiqueta de un documento a una etiqueta de orden inferior (como
cambiar de Confidencial a Público). Además, las políticas pueden hacer que el etiquetado
de documentos y correos electrónicos sea obligatorio para los usuarios incluidos. Esto
significa que se requerirá que un usuario aplique una etiqueta antes de guardar un
documento o enviar un correo electrónico.
Las etiquetas de retención también se pueden usar para aumentar las políticas de
retención. Por ejemplo, podría haber una situación en la que tenga un sitio con una política
de retención de tres años, pero también tenga contenido en ese sitio que deba conservarse
durante cinco años. En este caso, podría usar etiquetas de retención en el contenido
específico que debe retenerse por más tiempo y que tendría prioridad.
Gestión de registros
Las etiquetas de retención se pueden usar para marcar el contenido como un registro o
como un registro reglamentario. Cuando el contenido se marca como un registro, se
imponen restricciones sobre los tipos de acciones que se permiten o bloquean, se genera un
registro adicional para las actividades relacionadas con el elemento y tiene una prueba de
disposición después de que se elimine el elemento al final de el período de retención. Los
registros reglamentarios tienen controles adicionales, como evitar que se retire la etiqueta
del artículo y evitar que se acorte el período de retención después de aplicar la etiqueta.
Las políticas de DLP permiten a las organizaciones monitorear las actividades que los
usuarios realizan con elementos confidenciales en reposo, en tránsito o en uso y tomar
medidas de protección. Si un usuario intenta realizar una acción prohibida (como almacenar
datos confidenciales en ubicaciones no aprobadas o compartir información financiera por
correo electrónico), DLP puede realizar una de las siguientes acciones:
Muestre una sugerencia de política que advierta al usuario que podría estar
intentando compartir contenido confidencial de manera inapropiada
Bloquee condicionalmente la actividad de uso compartido y use una
sugerencia de política para brindarle al usuario la opción de anular el bloqueo y
capturar la justificación de los usuarios.
Bloquee completamente la actividad de compartir sin opción de anulación
Cuando trabaje con datos en reposo, bloquee el contenido confidencial y
muévalo a una ubicación de cuarentena segura
Impedir la visualización de información confidencial en el chat de Teams
Para comenzar a proteger los datos con las políticas de DLP, primero debe configurarlas
correctamente para que sean efectivas. Para configurar las políticas de DLP, hay cuatro
preguntas que deben responderse:
Una vez que haya definido los parámetros para su directiva de DLP, puede
implementarla en el Centro de cumplimiento de Microsoft 365. Tiene algunas opciones
para crear políticas de DLP y puede usar una plantilla predefinida y personalizarla según
sus necesidades o crear una política de DLP personalizada. La Figura 4-9 muestra la
página Comience con una plantilla o cree una política personalizada usando una
plantilla para identificar los datos de HIPPA.
Microsoft 365 DLP también le permite monitorear las actividades que tienen lugar en
dispositivos con Windows 10 a través de la prevención de pérdida de datos de punto final
(DLP de punto final). Puede auditar y, opcionalmente, restringir las siguientes actividades
mediante DLP de punto final:
archivos de palabras
archivos de PowerPoint
archivos de Excel
archivos PDF
archivos .csv
archivos .tsv
archivos .txt
archivos .rtf
archivos .c
archivos .class
archivos .cpp
archivos .cs
archivos .h
archivos .java
Endpoint DLP monitorea la actividad usando el tipo MIME, por lo que incluso si se
cambia la extensión de un archivo, las actividades seguirán siendo monitoreadas. La
actividad registrada por Endpoint DLP está disponible a través de la pestaña Alertas en la
sección Prevención de pérdida de datos del Centro de cumplimiento de Microsoft .
Los informes de DLP le permiten ver los resultados de las coincidencias y acciones de
políticas de DLP y las actividades de los usuarios. Estos resultados se almacenan en los
registros de auditoría del centro de cumplimiento de Microsoft 365 y luego se envían a
varias herramientas de generación de informes, como el Panel de administración de alertas
de DLP y el Explorador de actividades de DLP. El panel de administración de alertas de
DLP le permite configurar y revisar alertas, clasificarlas en una ubicación central y realizar
un seguimiento hasta su resolución. Puede filtrar las alertas en el tablero por Intervalo de
tiempo , Usuario , Estado de la alerta y Gravedad de la alerta .
Las organizaciones deben identificar y mitigar muchos tipos de riesgos para proteger su
información. Si bien la mayoría de las personas piensa inmediatamente en los riesgos de
fuentes externas, los riesgos también pueden provenir de personas internas, como
empleados y contratistas (y pueden ser involuntarios o deliberados). Protegiendo
tuorganización frente a estos riesgos puede ser difícil de identificar y de mitigar. Esta
sección cubre las habilidades necesarias para describir las diversas capacidades de la
solución de administración de riesgos de Microsoft Insider de acuerdo con el esquema del
Examen SC-900.
Comprender los tipos de riesgos que se encuentran en el lugar de trabajo moderno debe ser
el primer paso para administrar y minimizar el riesgo para su organización. La
administración de riesgos de Insider para Microsoft 365 es una solución que tiene como
objetivo minimizar los riesgos que se originan en fuentes internas al facilitar la detección de
actividades riesgosas o maliciosas y permitirle investigarlas y actuar en
consecuencia. Algunos de estos comportamientos de riesgo incluyen la fuga de datos
confidenciales y el derrame de datos, violaciones de confidencialidad, robo de propiedad
intelectual, fraude, abuso de información privilegiada y violaciones de cumplimiento
normativo. La gestión de riesgos internos se centra en los siguientes principios:
CONSEJO DE EXAMEN
Asegúrese de conocer y comprender los principios de la gestión de riesgos internos.
La gestión de riesgos interna utiliza un flujo de trabajo de cinco pasos que puede ayudar
a las organizaciones a identificar, investigar y tomar medidas correctivas sobre los riesgos
internos. Mediante el uso de plantillas de políticas, señalización de actividad en
profundidad y herramientas de gestión de casos y alertas, las organizaciones pueden utilizar
conocimientos prácticos para identificar y actuar rápidamente sobre cualquier
comportamiento de riesgo identificado. El siguiente flujo de trabajo de gestión de riesgos
interno puede ayudar a identificar y resolver problemas de cumplimiento y actividades de
riesgo internas:
Barreras de información
Las barreras de información son compatibles con SharePoint Online, OneDrive para
empresas y Microsoft Teams y están disponibles como parte de las SKU de
Microsoft/Office 365 E5/A5, Cumplimiento avanzado y Administración de riesgos
internos. Se pueden definir políticas para permitir o evitar grupos de usuarios en Microsoft
Teams. Cuando esté restringido, los usuarios no podrán encontrar, seleccionar, llamar o
chatear con usuarios bloqueados por la política. A continuación se enumeran algunos
escenarios comunes en los que se podrían utilizar barreras de información:
Buscando un usuario
Adición de un miembro a un equipo
Iniciar una sesión de chat con alguien
Iniciar un chat de grupo
Invitar a alguien a unirse a una reunión
Compartir una pantalla
Hacer una llamada
Compartir un archivo con otro usuario
Acceso al archivo a través de un enlace para compartir
Se puede evitar que los usuarios incluidos en una política de barrera de información se
comuniquen según la configuración de la política. Si un usuario ya es parte de un equipo o
chat antes de que se aplique la política de barrera de información, es posible que se elimine
de esas sesiones de chat y es posible que no se permita más comunicación.
Todas las acciones realizadas por el ingeniero durante el tiempo de acceso se registran
en el registro de auditoría unificado y el cliente puede revisarlas mediante la herramienta de
búsqueda de registros de auditoría.
Las organizaciones a menudo necesitan identificar, recopilar y/o auditar información por
motivos legales, reglamentarios o comerciales. Con la gran cantidad y variedad de datos
que se encuentran en los negocios hoy en día, es vital que las organizaciones hagan esto de
manera eficiente y oportuna. Las capacidades de eDiscovery de Microsoft 365 pueden
ayudar a las organizaciones a lograr este objetivo. Esta sección del capítulo cubre las
habilidades necesarias para describir las diversas capacidades de eDiscovery de Microsoft
365 de acuerdo con el esquema del Examen SC-900.
Los buzones y los sitios se pueden buscar en una sola consulta de exhibición de
documentos electrónicos mediante la herramienta de búsqueda de contenido. Los casos
principales de exhibición de documentos electrónicos se pueden usar para identificar,
retener y exportar contenido de sitios y buzones de correo. Advanced eDiscovery es parte
de la suscripción de Office 365 E5 o Microsoft 365 E5 (o suscripciones complementarias
de E5 relacionadas) y le brinda la capacidad de administrar aún más a los custodios y
analizar el contenido.
Búsqueda de contenido
Lo primero que debe hacer para usar la búsqueda de contenido es crear una nueva
consulta de búsqueda. Esto consiste en un nombre significativo, la ubicación del contenido
que le gustaría buscar y cualquier palabra clave y condición adicional en la que le gustaría
buscar. La Figura 4-10 a continuación muestra una lista de las condiciones de búsqueda que
se pueden usar en sus consultas de búsqueda.
También puede dejar las palabras clave y las condiciones en blanco en la consulta de
búsqueda para obtener todo el contenido de las ubicaciones seleccionadas. Después de
ejecutar una consulta, devuelve contenido coincidente y tiene varias opciones para las
acciones que puede realizar con esos datos. A continuación se muestran algunos ejemplos
de acciones que puede realizar en los resultados de búsqueda:
Exportar los resultados Esto le permite descargar los resultados del
contenido coincidente a su computadora para un análisis adicional.
Buscar y eliminar mensajes de correo electrónico Esta acción puede
permitirle eliminar contenido malicioso como virus y mensajes de phishing.
Exportar un informe También puede exportar un resumen del contenido
encontrado para generar informes sin exportar ningún contenido real.
Una vez que se hayan asignado los permisos adecuados, puede crear nuevos casos de
exhibición de documentos electrónicos yendo a la página principal de exhibición de
documentos electrónicos > en el Centro de cumplimiento de Microsoft 365. Al crear un
nuevo caso, el único requisito es darle un nombre de caso que sea exclusivo de su
organización. Opcionalmente, puede agregar información adicional del caso y miembros al
caso en la pestaña Configuración del caso, como se muestra en la Figura 4-12 .
Una vez que haya creado un nuevo caso, puede recorrer el flujo de trabajo principal de
exhibición de documentos electrónicos, que consta de tres pasos: crear una retención de
exhibición de documentos electrónicos, buscar contenido y exportar contenido.
Crear una retención infinita Cuando se crea este tipo de retención, todo el
contenido en la ubicación designada se pone en espera. Una consulta también se
puede usar para reducir el alcance a un subconjunto más pequeño de datos en esa
ubicación.
Especificar un intervalo de fechas Esto le permite retener los datos que se
crean, envían o reciben solo durante el intervalo de fechas especificado.
Una vez que se ha creado el caso Core eDiscovery y se ha colocado una retención en las
ubicaciones designadas, puede realizar búsquedas en el contenido relacionado con el
caso. Las búsquedas relacionadas con los casos de exhibición de documentos electrónicos
no se enumeran en las consultas de búsqueda en el área de búsqueda de contenido en el
Centro de cumplimiento de Microsoft 365. Más bien, se enumeran en la pestaña Búsquedas
para el caso específico para el que se crearon las búsquedas. Esto evita que los usuarios que
no son miembros de un caso específico vean qué búsquedas se están realizando
relacionadas con el caso. Las consultas de búsqueda creadas en un caso Core eDiscovery
son muy similares a las consultas de búsqueda en Búsqueda de contenido, excepto que
también tienen la capacidad de dirigirse específicamente a áreas que están en espera para el
caso.
Después de ejecutar con éxito una consulta de búsqueda dentro de un caso, tiene la opción
de exportar los resultados de la búsqueda. Cuando los resultados de la búsqueda se exportan
desde sitios de SharePoint y OneDrive para empresas, se exportarán copias de los
documentos. Para el contenido del buzón, los elementos se descargarán como mensajes
individuales o como archivos PST. Además de los elementos individuales, se exporta un
archivo Results.csv de resumen con información sobre cada uno de los elementos
exportados y se crea un archivo de manifiesto en formato XML con información sobre cada
resultado de búsqueda.
Acciones adicionales
Una vez que haya completado un caso, hay algunas acciones adicionales que pueden
llevarse a cabo como parte del ciclo de vida de Core eDiscovery:
El Centro de cumplimiento de Microsoft 365 tiene auditorías que pueden permitir a las
organizaciones ver la actividad de los usuarios y administradores a través de un registro de
auditoría unificado. Este registro de auditoría permite a los administradores y auditores de
cumplimiento identificar los cambios que se han producido en todo el ecosistema de
Microsoft 365. Esto puede incluir ubicaciones como los servicios principales de Microsoft
365, como SharePoint Online, Exchange Online, OneDrive y Teams, pero también se
extiende a aplicaciones y servicios adicionales como Azure Active Directory, Microsoft
Power Apps, PowerBI, Dynamics 365 y otros.
Hay dos tipos de auditoría disponibles en Microsoft 365 según la licencia asignada a
usuarios específicos: capacidades de auditoría básica y avanzada. Esta sección cubre las
habilidades necesarias para describir las capacidades de auditoría de Microsoft 365 de
acuerdo con el esquema del Examen SC-900.
Microsoft 365 permite a las organizaciones monitorear las actividades realizadas por los
usuarios y administradores a través del registro de auditoría unificado. En la mayoría de las
organizaciones de Microsoft 365 y Office 365, una auditoría básica está habilitada de forma
predeterminada. Cuando se realiza una actividad auditada, se genera un registro de
auditoría y se almacena en el registro de auditoría unificado. Con una auditoría básica, estos
registros se conservan y se pueden buscar hasta por 90 días.
Hay dos roles que se pueden asignar para permitir a los usuarios acceder y buscar en el
registro de auditoría: Registros de auditoría de solo lectura y Registros de
auditoría . Estos permisos se pueden controlar. Una vez que se ha asignado la función a un
usuario, puede buscar en el registro de auditoría unificado. Hay cuatro criterios que se
pueden utilizar para filtrar los resultados de la búsqueda (consulte la Figura 4-13 ).
Inicialmente, los resultados de la búsqueda mostrarán hasta 150 elementos, pero esto
aumentará dinámicamente a medida que se desplace por ellos. Puede usar el
botón Exportar como se muestra en la Figura 4-14 para exportar un CSV de todos los
resultados de búsqueda.
FIGURA 4-14 Exportación de resultados de búsqueda de registro de auditoría a CSV
Además de esta información básica, puede hacer clic en cada entrada individual en los
resultados de búsqueda del registro de auditoría para ver el panel Detalle , como se
muestra en la Figura 4-15 .
FIGURA 4-15 Panel de detalles adicionales de los resultados de la búsqueda del registro
de auditoría
Auditoría Avanzada
Si bien la auditoría básica en Microsoft 365 es una herramienta increíble para la supervisión
y el cumplimiento, hay capacidades adicionales disponibles a través de la Auditoría
avanzada en Microsoft 365. La Auditoría avanzada amplía las capacidades de la auditoría
básica al aumentar la retención de registros de auditoría para facilitar los plazos más largos
necesarios para realizar análisis forenses. e investigaciones de cumplimiento, brindando
acceso a eventos adicionales que podrían resultar cruciales para determinar el alcance de un
compromiso y permitir el acceso directo y de gran ancho de banda a la API de actividad de
administración de Office 365.
Las organizaciones de hoy en día deben asegurarse de que todos sus recursos de Azure se
gestionen correctamente y sean seguros. Azure tiene muchas capacidades que pueden
ayudar a las organizaciones con recursosgobernancia. Esta sección cubre las habilidades
necesarias para describir las capacidades de gobierno de recursos de Microsoft de acuerdo
con el esquema del Examen SC-900.
Los bloqueos de recursos solo afectan a las operaciones en el plano de gestión. Esto
significa que los bloqueos no afectarán la forma en que los recursos completan sus
funciones. Por lo tanto, aunque es posible que el recurso no se pueda modificar una vez que
se haya realizado el bloqueo, el recurso puede continuar con sus operaciones normales.
Planos de Azure
Azure Blueprints es una forma de definir un conjunto repetible de recursos de Azure que
cumple con los estándares, patrones y requisitos de una organización. Esto es similar al
modelo que usaría un ingeniero o arquitecto para esbozar los parámetros de diseño de un
proyecto, pero se centra en ayudar a los equipos de desarrollo que trabajan en Azure. Esto
puede ayudar a los equipos de desarrollo a automatizar la creación de nuevos entornos de
aplicaciones con confianza, sabiendo que lo que están construyendo cumplirá con la
política de la organización o con los estándares de cumplimiento externos. Esto permite que
los equipos creen recursos a través de múltiples suscripciones simultáneamente y les
permite tener ciclos de vida de desarrollo más cortos y una entrega rápida.
Asignaciones de roles
Asignaciones de políticas
Plantillas de Azure Resource Manager (plantillas ARM)
Grupos de recursos
Azure Blueprints proporciona una forma para que las organizaciones se aseguren de que
los recursos de Azure se implementen de manera eficiente y cumplan con los requisitos de
cumplimiento.
Política de Azure
Azure Policy se desarrolló para hacer cumplir los estándares de la organización y evaluar el
cumplimiento general. El panel de control de cumplimiento de Azure Policy proporciona
una vista panorámica del estado del entorno de una organización con la capacidad de
desglosar la granularidad por recurso o por política. También puede usar la corrección
masiva para llevar los recursos al cumplimiento a escala y aplicar la política a los nuevos
recursos automáticamente.
Los recursos se evalúan regularmente para garantizar que cumplen con la definición de
política o iniciativa asignada. Hay momentos o eventos específicos que harán que se evalúe
un recurso:
Azure Policy y el control de acceso basado en roles (RBAC) de Azure sirven para
proteger los recursos, pero son diferentes con respecto a cómo implementan las
protecciones. Mientras que Azure RBAC se enfoca en evitar que los usuarios realicen
modificaciones incorrectas mediante la administración de los permisos que tienen sobre los
recursos, Azure Policy se enfoca en mantener un estado de recursos que cumpla con las
políticas de la organización, independientemente de quién realice los cambios. Si lo que
busca controlar son las acciones de los usuarios, Azure RBAC es la herramienta adecuada
para lograrlo. Azure Policy, por otro lado, bloqueará una acción si da como resultado un
estado de incumplimiento, incluso si el usuario tiene los permisos adecuados para realizar
la acción.
Marco de adopción de la nube
Definir estrategia
Plan
Listo
Adoptar
Regir
Administrar
Definir estrategia
Al definir una estrategia de adopción de la nube, las organizaciones deben evaluar sus
motivaciones para migrar a la nube, establecer resultados comerciales claros y definir la
justificación comercial para sus viajes.
Todas estas son razones válidas para comenzar a mirar la nube. Al desarrollar una
estrategia para migrar a la nube, las áreas clave en las que las organizaciones deben
centrarse son establecer resultados comerciales claros que impulsarán el compromiso para
su viaje a la nube y definir las oportunidades comerciales que justifican el esfuerzo, para
que puedan identificar las tecnologías correctas que utilizarán. usar.
Una buena manera para que las organizaciones comiencen su viaje de adopción de la
nube es seleccionar algunas aplicaciones iniciales que les gustaría migrar y usarlas para
probar la migración. Puede comenzar con aplicaciones de producción en las que el
propietario de la empresa tenga una fuerte motivación para migrar a la nube o con
aplicaciones con una pequeña cantidad de dependencias que se pueden migrar
rápidamente. Encontrará muchas aplicaciones en ambas categorías, por lo que comprender
cómo manejará cada tipo ayudará a determinar la mejor estrategia para migrar a la nube.
Plan
Una vez que haya racionalizado la mejor manera de manejar sus diversos activos
digitales durante su migración a la nube, estará listo para comenzar a crear su plan de
adopción de la nube. Los pasos clave para construir este plan son los siguientes:
Una vez que haya realizado un inventario de su patrimonio digital y haya desarrollado un
plan para pasar a la nube, debe preparar a su organización para el traslado a la nube. Esta
metodología se enfoca en dos áreas principales:
Una zona de aterrizaje es un entorno como Microsoft Azure que está preparado para
alojar cargas de trabajo en la nube. Una zona de aterrizaje completamente funcional es el
resultado final de cualquier iteración de la metodología Cloud Adoption Framework for
Azure.
Adoptar
Gobernar y Administrar
Experimento mental
EXPERIMENTO MENTAL
Esta sección contiene la solución al experimento mental. Cada respuesta explica por qué la
opción de respuesta es correcta.
Índice
A
acceso
LCA, 15
Azure AD, 26
reseñas, 65 – 67
acceso
gestión, 26 , 54 – 58
reseñas, 65 – 67
aplicaciones (aplicaciones), 26
identidades, 36 – 39
apoderados, 26
autenticación, 26 , 41
MAE, 42
sin contraseña, 42
autorización, 16 – 17 , 18
Azure AD Gratis, 28
Azure AD Premium 1 , 28
Azure AD Premium 2 , 28
B2B, 39 – 40 , 41
B2C, 41
definido, 17 – 18 , 25
dispositivos
identidades, 34
gestión, 26 – 27
servicios de dominio, 27
gestión de derechos, 64 – 65
FS, 32
gobernanza, 27
sincronización hash, 29 – 30
identidad
identidades de dispositivos, 34
identidades externas, 27 , 39 – 41
gobernanza, 63 – 64
identidades de grupo, 35 – 36
identidades híbridas, 28 – 33
Protección de la Identidad, 68 – 70
identidades administradas, 38
identidades de usuario, 33
Sintonía, 26 – 27
licencias, 28
MAE, 48 – 50
PTA, 31 – 32
informes (registros), 27
papeles, 58 – 62
SSPR, 44 – 48
analítica
análisis forense 97
SIEM, 96
Servicio de aplicaciones, 84
aplicaciones (aplicaciones)
Azure AD, 26
identidades, 36 – 39
ataques
redes de bots, 10
reutilización de credenciales, 20
violaciones de datos, 10
Ataques DDoS, 9 – 10 , 78
Ataques DoS, 9 – 10
ataques de espionaje, 9
malware, 9
Ataques MITM, 10
MSDO, 115
políticas, 118
aerosoles de contraseña, 20 – 21
ataques de phishing, 9 , 21
autenticación
LCA, 15
roles administrativos, 15
Azure AD, 26 , 41
MAE, 42
definido, 13
factores de, 14
FIDO 2 , 54
MAE, 42 , 48 – 50
contraseñas, 44 – 47
autorización, 16
definido, 15
privilegio mínimo, 16 – 17
RBAC, 15 – 16
cuentas de servicio, 16
Azure AD
acceso
gestión, 26 , 54 – 58
reseñas, 65 – 67
aplicaciones (aplicaciones), 26
identidades, 36 – 39
apoderados, 26
autenticación, 26 , 41
MAE, 42
sin contraseña, 42
autorización, 16 – 17 , 18
Azure AD Gratis, 28
Azure AD Premium 1 , 28
Azure AD Premium 2 , 28
puntuación de contraseñas, 44
B2B, 39 – 40 , 41
B2C, 41
definido, 17 – 18 , 25
dispositivos
identidades, 34
gestión, 26 – 27
servicios de dominio, 27
gestión de derechos, 64 – 65
FS, 32
gobernanza, 27
sincronización hash, 29 – 30
identidad
identidades de dispositivos, 34
identidades externas, 27 , 39 – 41
gobernanza, 63 – 64
identidades de grupo, 35 – 36
identidades híbridas, 28 – 33
Protección de la Identidad, 68 – 70
identidades administradas, 38
identidades de usuario, 33
Sintonía, 26 – 27
licencias, 28
MAE, 48 – 50
PTA, 31 – 32
informes (registros), 27
papeles, 58 – 62
SSPR, 44 – 48
Bastión Azul, 80 – 81
Defensor azur, 87 – 90
Cortafuegos azul, 78 – 80
Centinela azul, 94
recoger, 99 – 102
SIEM, 95 – 97
VUELA, 98
XDR, 99
costumbre, 43
mundial, 43
Bastión, Azur, 80 – 81
infracciones, datos, 10
reclamos, definido, 19
clasificación de datos
seguridad en la nube
Defensor azur, 87 – 90
CSPM, 70 , 91 – 93
CWPP, 87 – 90
reutilización de credenciales, 20
aerosoles de contraseña, 20 – 21
ataques de phishing, 21
amenazas comunes, 9
redes de bots, 10
violaciones de datos, 10
Ataques DDoS, 9 – 10 , 78
Ataques DoS, 9 – 10
ataques de espionaje, 9
malware, 9
Ataques MITM, 10
ataques de phishing, 9
ransomware, 10
cumplimiento, 143
evaluaciones, 150
evaluaciones, 150
plantillas, 150
configurando
DDoS, 78
GSN, 77
correlación, SIEM, 96
credenciales, reutilización, 20
violaciones de datos, 10
cifrado de datos
ADE, 83
Servicio de aplicaciones, 84
ataques, 78
protección básica, 77 – 78
configurar, 78
Nivel estándar, 77 – 78
Defensor, Azul, 87 – 90
Defensor, Microsoft
caracteristicas, 117
políticas, 118
defensa en profundidad, 7
Redes Azure, 8 – 9
pilares de la CIA, 7
tradicional, 7 – 8
dispositivos
Azure AD
gestión de dispositivos, 26 – 27
identidades, 34
firmas digitales, 12
mi
ataques de espionaje, 9
cifrado
ADE, 83
Servicio de aplicaciones, 84
ubicaciones de datos, 10 – 11
firmas digitales, 12
llaves, 12
MPT, 83
puntos finales
gestión de eventos
CEF, 95 – 96
SIEM, 95 – 97
federación
AD FS, 32
servicios, 18
IdP, 19
fideicomisos, 19
autenticación FIDO 2, 54
cortafuegos
Cortafuegos azul, 78 – 80
WAF, 81 – 82
GRAMO
grupos
identidades, 35 – 36
GSN, 74 – 77
identidades híbridas, 28
AD FS, 32
Conexión de Azure Active Directory, 28 – 29
PTA, 31 – 32
SSPR, 47
yo
identidad
ataques, común, 20 – 21
Identidades de Azure AD
identidades de dispositivos, 34
identidades externas, 27 , 39 – 41
identidades de grupo, 35 – 36
identidades administradas, 38
identidades de usuario, 33
reutilización de credenciales, 20
sincronización hash, 29 – 30
identidades híbridas, 28
AD FS, 32
PTA, 31 – 32
SSPR, 47
aerosoles de contraseña, 20 – 21
ataques de phishing, 21
PIM, 67 – 68
PTA, 31 – 32
microsoft 365
Intune, Microsoft, 26 – 27
J-K
llaves
cifrado, 12
etiquetas
costumbre, 43
mundial, 43
registros
agregación, SIEM, 95 – 96
METRO
malware, 9
gerente
acceso
Azure AD, 26 , 54 – 58
eventos, SIEM, 95 – 97
identidad
Azure AD, 38
PIM, 67 – 68
registros, 159
MCAS (Seguridad de aplicaciones en la nube de Microsoft), 123 – 124
metodologías, 1
defensa en profundidad, 7
Redes Azure, 8 – 9
pilares de la CIA, 7
tradicional, 7 – 8
microsoft 365
Centro de Cumplimiento
evaluaciones, 150
microsoft intune
bibliotecas MSAL, 36
caracteristicas, 117
políticas, 118
norte
configurar, 77
creando, 77
implementaciones, 74
parámetros, 77
reglas, 75 – 76
Oficina 365
MSDO
caracteristicas, 117
políticas, 118
PAGS
contraseñas
sincronización hash, 29 – 30
PIN versus, 50
puesta a cero, 44 – 48
puntuación, 44
aerosoles, 20 – 21
SSPR, 44
métodos de autenticación, 44 – 47
identidades híbridas, 47
reescrituras, 47
reescrituras, SSPR, 47
ataques de phishing, 9 , 21
políticas
Q-R
ransomware, 10
reportando
reutilización de credenciales, 20
revisión de acceso, 65 – 67
GSN, 75 – 76
puntuación
contraseñas, 44
Centinela, Azur, 94
recoger, 99 – 102
conectores de datos, 99 – 102
SIEM, 95 – 97
VUELA, 98
XDR, 99
servicios
servicios de la federación, 18
IdP, 19
fideicomisos, 19
analítica, 96
correlación, 96
retención de datos, 97
visualización de datos, 96 – 97
agregación de datos/registros, 95 – 96
análisis forense, 97
firmas, digitales, 12
aerosoles, contraseña, 20 – 21
métodos de autenticación, 44 – 47
identidades híbridas, 47
reescrituras, 47
sincronización, hash, 29 – 30
amenazas
redes de bots, 10
reutilización de credenciales, 20
violaciones de datos, 10
Ataques DDoS, 9 – 10 , 78
Ataques DoS, 9 – 10
ataques de espionaje, 9
malware, 9
Ataques MITM, 10
MSDO, 115
políticas, 118
aerosoles de contraseña, 20 – 21
ataques de phishing, 9 , 21
ransomware, 10
fideicomisos, federación, 19
tu
identidades de usuario, 33
visualización, datos, 96 – 97
reescrituras, SSPR, 47
X-Y-Z