Ultimas noticias de Ciber Seguridad del Centro Criptológico Nacional

Disponibles nuevas guías CCN-STIC de configuración segura para varios servicios Azure de Microsoft

  • Estos documentos se pueden consultar en la parte pública del portal del CCN-CERT.
  • El objetivo de las guías CCN-STIC 884B, 884C y 884D es indicar los pasos a seguir para la configuración y utilización segura de: Azure Kubernetes Services, Azure SQL Database y Azure Cognitive Services, respectivamente.
  • El despliegue, configuración y uso de los tres servicios de Azure son los principales contenidos incluidos en estos documentos elaborados por el Centro Criptológico Nacional (CCN).

El CCN-CERT del Centro Criptológico Nacional ha publicado tres nuevas Guías CCN-STIC de configuración segura para desplegar, configurar y usar diferentes servicios de Microsoft. Estos documentos se pueden consultar en la parte pública de su portal web.

El primero de los documentos es el CCN-STIC-884B corresponde con la Guía de configuración segura para Azure Kubernetes Services. En ella se indican los pasos a seguir para la configuración segura de Azure Kubernetes cumpliendo con los requisitos de seguridad para el orquestador de contenedores. Por su parte, las Guías CCN-STIC-884C y CCN-STIC-884D incluyen recomendaciones de seguridad y los pasos necesarios para la utilización del servicio Azure SQL Database y Azure Cognitive Services, respectivamente, cumpliendo con los requisitos necesarios del Esquema Nacional de Seguridad (ENS) en su categoría ALTA.

En cuanto a los contenidos de estos documentos, en las guías sobre Azure Kubernetes y Azure SQL Dabase se explican los prerrequisitos para el despliegue del servicio en Windows y Linux, cómo proceder con el mismo y qué configuraciones llevar a cabo, como el control de acceso y la explotación. Asimismo, se detallan diversas medidas de protección para las comunicaciones y la información.

Por último, los principales apartados que se incluyen en la guía sobre Azure Cognitive Services son las funcionalidades del servicio, su despliegue y configuración, este último con información sobre el control de acceso y la explotación. Todos estos documentos finalizan con un cuadro resumen de seguridad con configuraciones a aplicar para la protección del servicio, donde la organización puede valorar qué medidas de las propuestas se cumplen.

CCN (16/01/2020)

CCN-STIC-884B

CCN-STIC-884C

CCN-STIC-884D


Más información