Cómo evitar fallas de seguridad al construir aplicaciones en Azure

Cuando la informática en la nube se hizo popular, se veía como una forma de reducir la fricción y los costos. Era mucho más rápido y económico poner en marcha una máquina virtual en la nube que esperar a que se aprobara, ordenara, entregara y configurara un servidor físico.

Cómo evitar fallas de seguridad al construir aplicaciones en Azure - Seguridad | Imagen 1 Newsmatic

Ahora, la informática en la nube es lo suficientemente potente y robusta como para ejecutar cargas de trabajo críticas para la misión, siempre y cuando sepas cómo diseñar aplicaciones para escalar, configurar servicios en la nube para admitirlas y manejar las fallas inevitables en cualquier sistema complejo.

Índice de Contenido
  1. Asegúrate de evitar fallas de seguridad al desarrollar aplicaciones en Azure
  2. Asegura tus aplicaciones
  3. Verifica tu red

Asegúrate de evitar fallas de seguridad al desarrollar aplicaciones en Azure

Si estás creando aplicaciones en Azure, Microsoft cuenta con un Marco Bien Arquitecturado para ayudarte a diseñar y ejecutar tu aplicación para obtener confiabilidad, seguridad, eficiencia de rendimiento y operaciones efectivas. Incluso ofrece un cuestionario para ayudarte a evaluar si has cubierto todo.

También hay un número creciente de herramientas y servicios para ayudar a que las aplicaciones que ejecutas en Azure sean más confiables y seguras. Estas herramientas van desde el servicio Azure Chaos Studio, que te ayuda a probar cómo tu aplicación se enfrentará a las fallas, hasta el proyecto de código abierto OneFuzz, que buscará fallas en tu código.

Si utilizas contenedores, la configuración predeterminada para los contenedores Linux .NET 8 ahora es "sin raíz" y solo se necesita una línea de código para que tu aplicación se ejecute como un usuario estándar en lugar de uno con acceso a raíz. Esto es para asegurarse de que los atacantes no puedan modificar archivos o instalar y ejecutar su propio código si logran ingresar a tu aplicación.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Asegura tus aplicaciones

Además de evitar fallas de seguridad al desarrollar tu aplicación, debes asegurarte de otorgar acceso únicamente a las personas correctas.

Puedes aplicar bloqueos a cualquier recurso de Azure o incluso a toda una suscripción de Azure, asegurándote de que no se puedan eliminar ni modificar. Pero debido a que los bloqueos afectan al plano de control de Azure en lugar del plano de datos de Azure, una base de datos bloqueada contra modificaciones aún puede crear, actualizar y eliminar datos, por lo que tu aplicación seguirá funcionando correctamente.

Para aplicaciones antiguas que no tienen opciones detalladas para administrar cómo se utilizan las credenciales, Azure Active Directory tiene una nueva opción para ayudarte a asegurar esas credenciales. De esta manera, un atacante no puede realizar cambios que les permitan tomar el control de una aplicación empresarial clave y obtener credenciales para moverse por tu red y atacar otros sistemas.

Aproximadamente el 70% de todas las brechas de datos comienzan con un ataque a las aplicaciones web, por lo que debes asegurarte de que los atacantes no las utilicen como un trampolín para acceder a otros recursos.

La nueva función de bloqueo de la propiedad de la instancia de la aplicación cubre la firma de credenciales con SAML y OpenID Connect, lo que significa que puedes ofrecer inicio de sesión único que permite a los usuarios iniciar sesión con Azure AD y acceder a múltiples aplicaciones.

También encripta los tokens creados utilizando una clave pública, por lo que las aplicaciones que deseen utilizar esos tokens deben tener la clave privada correcta antes de poder utilizar esos tokens para el usuario que ha iniciado sesión actualmente. Esto dificulta el robo y la reproducción de tokens para obtener acceso.

Cómo proteger tu computadora de los virus: métodos y consejos

Las aplicaciones modernas generalmente tendrán este tipo de protecciones disponibles de forma predeterminada. Si ejecutas una aplicación heredada que no se construyó para proteger estos flujos de inicio de sesión, puedes utilizar Azure AD para detener las credenciales utilizadas para firmar tokens, cifrar tokens o verificar tokens, de modo que incluso si un atacante obtiene acceso a la aplicación, no podrá bloquear a los administradores legítimos y tomar el control.

También es conveniente verificar los permisos que los usuarios tienen para las aplicaciones que instalan o registran en tu inquilino de Azure AD y lo que cualquier persona con acceso de invitado podrá ver.

Verifica tu red

Si tu aplicación en la nube tiene un problema, a veces se trata de un problema de la red y otras veces se trata de cómo has configurado las opciones de red.

Azure Virtual Network Manager es una nueva herramienta para agrupar los recursos de red, configurar la conectividad y la seguridad de esos recursos e implementar esas configuraciones en los grupos de red correctos automáticamente. Al mismo tiempo, permite excepciones para recursos que necesitan algo como tráfico de Secure Shell entrante, que normalmente bloquearías.

Puedes utilizar esto para crear topologías de red comunes como un concentrador y radios que conectan múltiples redes virtuales a la red virtual central que contiene tu Firewall de Azure o la conexión de ExpressRoute. El Azure Virtual Network Manager también agrega automáticamente nuevas redes virtuales que necesiten conectarse a ese recurso o (pronto) una malla que permite que tus redes virtuales se comuniquen entre sí.

Azure Network Watcher ya cuenta con una variedad de herramientas para ayudarte a monitorear tu red y localizar problemas que puedan afectar tus VM o red virtual. Puede dibujar un mapa de topología en vivo que cubre múltiples suscripciones de Azure, regiones y grupos de recursos, así como monitorear la conectividad, la pérdida de paquetes y la latencia de las VM en la nube y en tu propia infraestructura.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Pero, tener múltiples herramientas para encontrar problemas específicos significa que debes saber qué estás buscando. La nueva herramienta de resolución de problemas de conexión en Network Watcher ejecuta esas herramientas e informa sobre los saltos de red, la latencia, la memoria y la utilización de la CPU, así como si pudo establecer una conexión y, de no ser así, si se debe a DNS, reglas de enrutamiento de red, reglas de seguridad de red o configuración del firewall.

También puedes utilizar Network Watcher para ejecutar otras herramientas como una sesión de captura de paquetes o Azure Traffic Analytics, que te ayuda a visualizar el flujo de red en tu aplicación. Azure Traffic Analytics incluso puede mapear la topología de la red, para que puedas ver qué recursos están en qué subred y a qué red virtual pertenece cada subred.

Si utilizas los grupos de seguridad de red de Network Watcher, puedes utilizar Traffic Analytics para comprender los registros de flujo, que rastrean el tráfico de entrada y salida para buscar puntos calientes de tráfico o simplemente ver desde dónde proviene el tráfico de red en el mundo y si coincide con lo esperado.

También puedes utilizar esto para verificar que estás utilizando vínculos privados en lugar de conexiones de IP públicas para acceder a recursos sensibles como Azure Key Vault, un error que sorprendentemente es fácil de cometer si utilizas un servidor DNS público en lugar del servidor DNS de Azure. Obtener la configuración de red correcta es una parte importante para mantener tus aplicaciones seguras en la nube.

Protege tus contraseñas con PAM: Tu aliado para la seguridad

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo evitar fallas de seguridad al construir aplicaciones en Azure , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.