La seguridad de sus usuarios administradores en la plataforma de Microsoft Azure es parte de la responsabilidad de su organización por lo que le recomendamos aplicar las siguientes medidas para proteger las cuentas administrativas de su plataforma de Microsoft Azure:
Activación mandatoria de MFA para todos los usuarios administradores: Todos los usuarios con rol de escritura, owner, etc. deben de tener habilitado el servicio de MFA para evitar el acceso NO autorizado debido a filtraciones de credenciales. https://learn.microsoft.com/en-us/azure/active-directory/authentication/howto-mfa-userstates
Colocar el mínimo privilegio administrativo: Evitar colocar permisos administrativos de alto nivel para los usuarios administrativos, valide bien los permisos que requieren los usuarios administrativos y entregue el mínimo privilegio. https://learn.microsoft.com/es-es/azure/active-directory/roles/permissions-reference
Reducir el número de usuarios Administrador Global: Reduzca los usuarios administradores globales del tenant para que solo tengan el permiso de administrador global los usuarios que estrictamente lo requieren. La recomendación es tener menos de 5 administradores globales.
Utilice cuentas Cloud para la administración de portal de Azure: Se recomienda utilizar cuentas para administradores que sean cloud y que sean distintas a las cuentas de usuario común por ejemplo la cuenta de empresa del administrador Juan Gomez en la que utiliza su correo u otras aplicaciones debe ser diferente a la cuenta con la que administra el portal de Microsoft Azure por ejemplo adm Juan Gomez y que sea cuenta únicamente cloud con MFA Activado.
Reglas de acceso Condicional para el portal de Microsoft Azure: Si su organización cuenta con Azure AD Premium P1/P2. La recomendación es aplicar una regla de acceso condicional al portal de Microsoft Azure para evitar accesos desde ubicaciones no comunes de los usuarios administradores, se puede aplicar una regla de login al portal solo en los países donde el administrador se encuentra.
Access Reviews-PIM: Si su organización cuenta con Azure AD Premium P2 se recomienda aplicar una regla de Access Review para quitar los permisos administrativos de usuarios que no los requieran y manejar una política de aprobación para administradores temporales, así como la implementación del servicio de Azure PIM.
Recuerde que con una cuenta administrativa se pueden crear, eliminar, modificar recursos del datacenter de Microsoft Azure, todos los cambios que realice un atacante sobre su suscripción serán responsabilidad de su organización si no se aplican las medidas de seguridad para proteger las cuentas administrativas entre los impactos que podrá tener su organización por no proteger cuentas administrativas y que estas sean vulneradas están:
Creación de servicios para hackeo y cryptomining: Estos servicios generan consumos de alto impacto a nivel de costos de su facturación de Azure, recuerde que estos servicios serán facturados en su servicio mensual sin excepción.
Eliminación de recursos y servicios del Datacenter: Eliminación de sus ambientes productivos y de desarrollo, así como backups, permisos administrativos, etc. que impedirán el correcto funcionamiento de los servicios de su organización.
Secuestro de información: La información de sus servicios puede ser secuestrada, encriptada y distribuida para fines maliciosos.
Aplique las recomendaciones brindadas por ITQS de acuerdo a sus servicios actuales.
En caso de tener alguna duda con la información brindada pongasé en contacto con nuestro equipo para que le pueda apoyar con estas recomendaciones y asegurar de la mejor manera los servicios, datos y usuarios de su organización.