Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se describe la característica Insights (versión preliminar) de Azure Migrate, que proporciona una evaluación de seguridad del inventario de infraestructura y software detectado en el centro de datos.
Ventajas clave de Insights: ¿Qué obtienen los usuarios?
- Revise los riesgos de seguridad en el centro de datos al principio durante la planeación de la migración.
- Planee la mitigación para corregir problemas de seguridad y haga que la migración a Azure sea sin problemas y segura.
- Identifique y planifique la actualización de servidores Windows y Linux con sistemas operativos sin soporte, software sin soporte y actualizaciones pendientes.
- Detecte vulnerabilidades en servidores, bases de datos, aplicaciones web y software detectado y tome medidas para corregir los riesgos.
- Identifique los servidores sin software de administración de revisiones o seguridad y planee configurar Microsoft Defender for Cloud y Azure Update Manager.
- Revise y planifique la actualización de las bases de datos que se ejecutan en una plataforma de base de datos sin soporte y las aplicaciones web con un entorno de ejecución sin soporte.
Datos de Security Insights
Azure Migrate actualmente se centra en un conjunto básico de áreas de riesgo de seguridad. Cada área corresponde a una información de seguridad específica. En la tabla siguiente se resumen los datos de conclusiones disponibles:
| Resource | Información de seguridad | Detalles |
|---|---|---|
| Servers | Con riesgos de seguridad | Los servidores se marcan si tienen al menos uno de los siguientes riesgos de seguridad: Sistema operativo de finalización del soporte técnico, Software de fin de soporte técnico, Vulnerabilidades conocidas (CVE), Software de administración de revisiones o seguridad que faltan, Actualizaciones críticas o de seguridad pendientes |
| Fin del soporte técnico del sistema operativo | Servidores con sistema operativo sin soporte. | |
| Finalización del soporte técnico del software | Servidores con software sin soporte técnico detectado en Azure Migrate. | |
| Con vulnerabilidades | Servidores con vulnerabilidad conocida (CVE) en el sistema operativo y software detectado. | |
| Falta software de seguridad | Servidores sin ningún software detectado que pertenezca a la categoría Software de seguridad. | |
| Falta software de administración de revisiones | Servidores sin ningún software de administración de revisiones detectado. | |
| Actualizaciones pendientes | Servidores con actualizaciones o revisiones pendientes. | |
| Programas informáticos | Con riesgos de seguridad | Software con al menos uno de los riesgos de seguridad: fin del soporte técnico, vulnerabilidades. |
| Finalización del soporte | Software declarado final de soporte técnico por proveedor. | |
| Con vulnerabilidades | Software con vulnerabilidad conocida (CVE). | |
| Bases de datos | Con riesgos de seguridad | Base de datos con al menos uno de los riesgos de seguridad en la plataforma de base de datos: fin del soporte técnico, vulnerabilidades. |
| Finalización del soporte | Bases de datos con una plataforma de base de datos que ha llegado al fin de su soporte. | |
| Con vulnerabilidades | Bases de datos con vulnerabilidad conocida (CVE) en la plataforma de base de datos. | |
| Aplicaciones web | Con riesgos de seguridad | Aplicaciones web con al menos uno de los riesgos de seguridad en el marco o el entorno de ejecución: finalización del soporte técnico, vulnerabilidades. |
| Finalización del soporte | Aplicaciones web con fin de soporte para el framework o entorno de ejecución. | |
| Con vulnerabilidades | Aplicaciones web con vulnerabilidad conocida (CVE) en el marco o el entorno de ejecución. |
¿Cómo se deriva Insights?
Azure Migrate identifica posibles riesgos de seguridad en el centro de datos mediante los datos de inventario de software recopilados a través del proceso de detección de dispositivos Azure Migrate. Al ejecutar una detección del entorno local, normalmente se proporcionan credenciales de invitado para los servidores Windows y Linux. Esto permite que la herramienta recopile información sobre el software instalado, la configuración del sistema operativo y las actualizaciones pendientes. Azure Migrate procesa estos datos para generar información de seguridad clave sin necesidad de credenciales ni permisos adicionales.
Nota:
Azure Migrate no instala agentes adicionales ni ejecuta un análisis profundo del entorno. La información de seguridad se limita a los datos de software y del sistema operativo detectados a través de la detección rápida del dispositivo Azure Migrate. Analiza los datos de inventario de software recopilados y los cruza con bases de datos disponibles públicamente de vulnerabilidades y ciclos de vida de soporte para resaltar los riesgos de seguridad en el centro de datos.
Los riesgos de seguridad se derivan a través de una serie de análisis siguientes:
Fin de soporte: Azure Migrate comprueba las versiones detectadas del sistema operativo, software, tiempo de ejecución de aplicaciones web, y plataforma de base de datos en el repositorio endoflife.date. Todos los datos de fin de vida se actualizan cada 7 días. Si se encuentra que el software está al final del soporte técnico (lo que significa que el proveedor ya no proporciona actualizaciones de seguridad), lo marca como un riesgo de seguridad. De forma similar, una instancia de base de datos se marca como riesgo de seguridad si la plataforma de base de datos está al final del soporte técnico. Del mismo modo, una aplicación web se marca con riesgo de seguridad cuando se basa en un marco o entorno de ejecución que ya no se admite. La identificación temprana de recursos no admitidos le ayuda a planear la actualización o mitigación como parte de la migración a la nube.
Vulnerabilities: Azure Migrate identifica el software instalado y el sistema operativo (SO) para cada servidor. Asigna el software detectado, el sistema operativo, la plataforma de base de datos y el tiempo de ejecución de la aplicación web a la nomenclatura de CPE (enumeración de plataforma común) mediante el modelo de IA, que proporciona una identificación única para cada versión. Azure Migrate almacena solo metadatos de software (nombre, publicador, versión) y no captura ninguna información específica de la organización. Correlaciona los nombres de CPE con identificadores CVE conocidos (vulnerabilidades comunes y exposiciones). Los identificadores CVE son identificadores únicos asignados a vulnerabilidades de ciberseguridad divulgadas públicamente y ayudan a las organizaciones a identificar y realizar un seguimiento de las vulnerabilidades de forma estándar. Consulte CVE para obtener más detalles. La información sobre los identificadores CVE y el software relacionado procede de la base de datos de vulnerabilidades nacional (NVD) disponible públicamente, administrada por NIST. Esto ayuda a identificar vulnerabilidades en el software, el sistema operativo, la instancia de base de datos y la aplicación web. Cada vulnerabilidad se clasifica por nivel de riesgo (Crítico, Alto, Medio y Bajo) en función de la puntuación de CVSS proporcionada por NVD. Esta característica usa la API nvD, pero no está aprobada ni certificada por la NVD. Todos los datos cve de NVD se actualizan cada 7 días.
Actualizaciones pendientes para servidores: Azure Migrate identifica las máquinas que no están totalmente revisadas ni actualizadas en función de los metadatos de Windows Update para los servidores de Windows y los metadatos del administrador de paquetes de Linux para los servidores Linux. También recupera la clasificación de estas actualizaciones (Crítico, Seguridad, Otras actualizaciones) y las muestra para tener más en cuenta. Azure Migrate actualiza los datos de Windows Updates y de los gestores de paquetes de Linux cada 24 horas. Esta información se presenta como Servidores con actualizaciones de seguridad y críticas pendientes, lo que indica que el servidor no está totalmente revisado y se debe actualizar.
Software faltante de seguridad y gestión de parches: Azure Migrate clasifica el software procesando su nombre y editor en categorías y subcategorías predefinidas. Aprende más. Identifica servidores no protegidos que carecen de software de seguridad y cumplimiento identificado a través del inventario de software. Por ejemplo, si el inventario de software indica un servidor sin software en categorías como, antivirus, detección de amenazas, SIEM, IAM o administración de revisiones, Azure Migrate marca el servidor como un riesgo de seguridad potencial.
Azure Migrate actualiza la información de seguridad cada vez que actualiza los datos de inventario de software detectados. La plataforma actualiza la información al ejecutar una nueva detección o cuando el dispositivo de Azure Migrate envía actualizaciones de inventario. Normalmente, ejecuta una exploración completa al principio de un proyecto y puede llevar a cabo revisiones periódicas antes de finalizar una evaluación. Los cambios del sistema, como los nuevos parches o el software que han llegado al final de su vida útil, se reflejarán en las perspectivas de seguridad actualizadas.
Cálculo del número de riesgos de seguridad
Use la fórmula siguiente para calcular el número de riesgos de seguridad de un servidor:
Marca de fin de soporte técnico del sistema operativo + Marca de fin de soporte técnico de software + Número de vulnerabilidades + Número de actualizaciones críticas y de seguridad pendientes + Marca de software de seguridad + Marca de software de administración de revisiones
- Marca de fin de soporte técnico del sistema operativo = 1 si el sistema operativo del servidor está al final del soporte técnico; de lo contrario, 0.
- Marca de fin de soporte técnico de software = 1 si el software está fuera de soporte; de lo contrario, 0.
- Número de vulnerabilidades = Recuento de CVEs identificados para el servidor.
- Number de actualizaciones críticas y de seguridad pendientes = Actualizaciones pendientes para servidores Windows y Linux clasificados como críticos o de seguridad.
- Marca de software de seguridad = 1 si no se detectó ningún software que pertenezca a la categoría Seguridad en el servidor; de lo contrario, 0.
- Indicador de gestión de parches = 1 si no se detectó ningún software que pertenezca a la subcategoría de Gestión de Parches en el servidor; de lo contrario, 0.
En líneas similares, el número de riesgos de seguridad para una instancia de base de datos se calcula como: Marca de finalización de soporte técnico de la plataforma de base de datos + Número de vulnerabilidades
- Marca de finalización de soporte técnico de la plataforma de base de datos = 1 si la plataforma de base de datos es final de soporte técnico; de lo contrario, 0.
- Número de vulnerabilidades = Recuento de CVE identificados para la plataforma de base de datos.
De la misma manera, el número de riesgos de seguridad para una aplicación web se calcula como: Marca de finalización de soporte técnico en tiempo de ejecución + Número de vulnerabilidades
- Indicador de fin de soporte para tiempo de ejecución = 1 si la versión en tiempo de ejecución de la aplicación web ha llegado al final del soporte; de lo contrario, 0.
- Número de vulnerabilidades = Conteo de los CVEs identificados para la versión de ejecución.
Nota:
Las ideas de seguridad en Azure Migrate ayudan a guiar y resaltan los posibles riesgos de seguridad en los centros de datos. No están diseñados para compararse con herramientas de seguridad especializadas. Se recomienda adoptar servicios de Azure como, por ejemplo, Microsoft Defender for Cloud y Azure Update Manager para una protección completa del entorno híbrido.
Requisitos previos para revisar Insights
Asegúrese de que se cumplen los siguientes requisitos previos para generar información completa:
- Usar detección basada en dispositivos en Azure Migrate para revisar información. Puede tardar hasta 24 horas después del descubrimiento para generar Insights. No se admite la descubrimiento basado en importación.
- Use un proyecto existente o cree un proyecto Azure Migrate mediante el portal en cualquiera de las regiones públicas admitidas por Azure Migrate. Esta funcionalidad no se admite actualmente en nubes gubernamentales.
- Asegúrese de que las características de detección de invitados están habilitadas en los dispositivos.
- Asegúrese de que no haya ningún problema de detección de software. Vaya a Action Center en el proyecto de Azure Migrate para filtrar problemas en el inventario de software.
- Asegúrese de que el inventario de software se recopila activamente para todos los servidores al menos una vez en los últimos 30 días.
Revisión de Insights
Para revisar la información de Azure Migrate:
Vaya al portal Azure Migrate.
Seleccione el proyecto en Todos los proyectos.
En el menú izquierdo, seleccione Explorarinformación de inventario >(versión preliminar) para revisar la información de seguridad del proyecto seleccionado. En esta página se proporciona un resumen de los riesgos de seguridad en los servidores y el software detectados.
Seleccione cualquier perspectiva para revisar la información detallada. La tarjeta Resumen resalta los riesgos de seguridad críticos en el centro de datos que necesitan atención inmediata. Identifica:
- Servidores con vulnerabilidades críticas que se benefician de habilitar Microsoft Defender for Cloud después de la migración.
- Los servidores que están ejecutando sistemas operativos sin soporte técnico, se recomienda actualizarlos durante la migración.
- El número de servidores con actualizaciones críticas y de seguridad pendientes, que sugieren corrección mediante Azure Update Manager posterior a la migración. Puede etiquetar servidores con riesgos críticos para facilitar una planificación y mitigación efectivas durante la migración a Azure.
Revisión de la evaluación de riesgos del servidor
La tarjeta Servidores muestra un resumen de todos los servidores detectados con riesgos de seguridad. Un servidor se considera en riesgo si tiene al menos uno de los siguientes problemas:
Sistema operativo de fin de soporte técnico
Software de finalización del soporte técnico
Vulnerabilidades conocidas (CVE) en software instalado o sistema operativo
Falta software de administración de revisiones o seguridad
Actualizaciones críticas o de seguridad pendientes
Revisión de la evaluación de riesgos de software
La tarjeta Software muestra un resumen de todo el software detectado con riesgos de seguridad. El software se señala como en riesgo si está fuera de soporte o tiene vulnerabilidades y exposiciones comunes conocidas (CVE). La tarjeta muestra el número de softwares al final de su soporte técnico y con vulnerabilidades como fracciones del total de softwares con riesgos de seguridad.
Revisión de la evaluación del riesgo de la base de datos
La tarjeta Instancias de base de datos muestra un resumen de todas las instancias de base de datos con riesgos de seguridad. La instancia de base de datos se considera en riesgo si su plataforma de base de datos está al final de su periodo de soporte o tiene vulnerabilidades conocidas (CVE). La tarjeta muestra el número de instancias de base de datos en plataformas que han llegado al final de su soporte técnico y aquellas con vulnerabilidades, como fracciones del total de instancias de base de datos con riesgos de seguridad.
Revisión de la evaluación de riesgos de aplicaciones web
La tarjeta Aplicaciones web muestra un resumen de todas las aplicaciones web con riesgos de seguridad. La aplicación web se marca para estar en riesgo si su entorno de ejecución es de un extremo de soporte técnico o tiene vulnerabilidades conocidas (CVE). La tarjeta muestra el número de aplicaciones web con tiempo de ejecución de finalización de soporte técnico y aplicaciones web con vulnerabilidades como fracciones del total de aplicaciones web con riesgos de seguridad.
Revisión detallada de Security Insights
Para revisar los riesgos de seguridad detallados para servidores, software, instancias de base de datos y aplicaciones web, realice las siguientes acciones:
Revisión de servidores con riesgos de seguridad
Para revisar los riesgos de seguridad detallados para los servidores, siga estos pasos:
Vaya al panel Conclusiones (versión preliminar).
En la tarjeta Servidores, seleccione el vínculo que muestra el número de servidores con riesgos de seguridad.
Puede ver la lista detallada de servidores detectados, aplicar etiquetas para admitir el planeamiento de la migración y exportar los datos del servidor como un archivo .csv.
Visualización de servidores por riesgo de seguridad
Para ver los servidores con riesgos de seguridad específicos, vaya al panel Insights (versión preliminar). En la tarjeta Servidores, verá y seleccionará una lista detallada de los servidores afectados por los siguientes problemas:
- Sistemas operativos de fin de soporte técnico
- Software de finalización del soporte técnico
- Vulnerabilidades conocidas (CVE) en sistemas operativos o software instalados
- Faltan herramientas de administración de revisiones o seguridad
Como alternativa, puede filtrar servidores con riesgos de seguridad desde los paneles Explorar inventario>Todo el inventario y Explorar inventario>Infraestructura.
Revisión del software con riesgos de seguridad
Para revisar el software con riesgos de seguridad identificados, siga estos pasos:
Vaya al panel Conclusiones (versión preliminar).
En la tarjeta Software , seleccione el vínculo que muestra el número de elementos de software con riesgos de seguridad.
Puede ver la lista detallada del software detectado, examinar los metadatos asociados y exportar los datos como un archivo .csv.
Para ver el software con riesgos de seguridad específicos, vaya al panel Conclusiones (versión preliminar). Aquí verá una lista detallada del software afectado debido a los siguientes problemas:
- Estado de finalización del soporte técnico
- Vulnerabilidades conocidas (CVE)
Como alternativa, puede filtrar software al final de su soporte y software con vulnerabilidades conocidas desde el panel Explorar inventario>Software.
Revisión detallada de Security Insights para un servidor
Para ver información detallada de seguridad para un servidor específico:
Vaya al panel Infraestructura en el menú izquierdo y seleccione el servidor que desea revisar.
Seleccione la pestaña Insights (versión preliminar). La pestaña muestra información de seguridad para el servidor seleccionado, entre las que se incluyen:
- Estado de compatibilidad del sistema operativo
- Presencia de software de administración de revisiones y seguridad
- Actualizaciones críticas y de seguridad pendientes
- Software de finalización del soporte técnico
- Software con vulnerabilidades conocidas (CVE)
- Se proporciona el resumen de las cinco actualizaciones pendientes principales y las cinco principales vulnerabilidades para ayudar a priorizar la corrección.
Revisión de instancias de base de datos con riesgos de seguridad
Para revisar las instancias de base de datos con riesgos de seguridad identificados, siga estos pasos:
Vaya al panel Conclusiones (versión preliminar).
En la tarjeta Instancias de base de datos , seleccione el vínculo que muestra el número de instancias de base de datos con riesgos de seguridad.
Puede ver la lista detallada de instancias de base de datos, examinar los metadatos asociados y exportar los datos como un archivo .csv.
Para ver las instancias de base de datos con riesgos de seguridad específicos, vaya al panel Conclusiones (versión preliminar). Aquí verá una lista detallada de las instancias de base de datos afectadas debido a los siguientes problemas:
- Plataforma de base de datos de fin de soporte técnico
- Vulnerabilidades conocidas (CVE) en la plataforma de base de datos
Revisión detallada de Security Insights para una instancia de base de datos
Para ver información detallada de seguridad para una instancia de base de datos específica:
- Vaya al panel Bases de datos en el menú izquierdo y seleccione la instancia de base de datos que desea revisar.
- Seleccione la pestaña Insights (versión preliminar). La pestaña muestra información de seguridad para la instancia de base de datos seleccionada, entre las que se incluyen:
- Estado de compatibilidad de la plataforma de base de datos
- Vulnerabilidades conocidas (CVE) en la plataforma de base de datos
Revisión de aplicaciones web con riesgos de seguridad
Para revisar las aplicaciones web con riesgos de seguridad identificados, siga estos pasos:
Vaya al panel Conclusiones (versión preliminar).
En la tarjeta Aplicaciones web , seleccione el vínculo que muestra el número de aplicaciones web con riesgos de seguridad.
Puede ver la lista detallada de aplicaciones web, examinar los metadatos asociados y exportar los datos como un archivo .csv.
Para ver las aplicaciones web con riesgos de seguridad específicos, vaya al panel Conclusiones (versión preliminar). Aquí verá una lista detallada de las aplicaciones web afectadas debido a los siguientes problemas:
- Entorno de ejecución o marco de finalización del soporte técnico
- Vulnerabilidades conocidas (CVE) en tiempo de ejecución o marco
Revisión detallada de Security Insights para una aplicación web
Para ver información detallada de seguridad para una aplicación web específica:
- Vaya al panel Aplicaciones web en el menú izquierdo y seleccione la aplicación web que desea revisar.
- Seleccione la pestaña Insights (versión preliminar). La pestaña muestra información de seguridad para la aplicación web seleccionada, entre las que se incluyen:
- Estado de soporte en tiempo de ejecución
- Vulnerabilidades conocidas (CVE) en tiempo de ejecución
Administración de permisos para Security Insights
Los informes de seguridad están habilitados de forma predeterminada para todos los usuarios. Para administrar el acceso, cree roles personalizados y quite los permisos siguientes:
| Resource | Permissions | Description |
|---|---|---|
| Actualizaciones pendientes | Microsoft.OffAzure/hypervSites/machines/inventoryinsights/pendingupdates/* |
Leer las actualizaciones pendientes del sitio de Hyper-V |
Microsoft.OffAzure/serverSites/machines/inventoryinsights/pendingupdates/* |
Leer actualizaciones pendientes del sitio de servidor físico | |
Microsoft.OffAzure/vmwareSites/machines/inventoryinsights/pendingupdates/* |
Lectura de actualizaciones pendientes de la máquina virtual de VMware | |
| Puntos vulnerables | Microsoft.OffAzure/hypervSites/machines/inventoryinsights/vulnerabilities/* |
Leer vulnerabilidades del entorno Hyper-V |
Microsoft.OffAzure/serverSites/machines/inventoryinsights/vulnerabilities/* |
Leer las vulnerabilidades del sitio del servidor físico | |
Microsoft.OffAzure/vmwareSites/machines/inventoryinsights/vulnerabilities/* |
Leer vulnerabilidades de la máquina de VMware |
También puede implementar roles integrados para Azure Migrate para administrar el acceso para ver Informes. Aprende más
El siguiente mensaje de error se muestra cuando un usuario no tiene permisos para ver Insights:
Nota:
El estado de soporte técnico para sistemas operativos y software es una propiedad de nivel de máquina. El acceso de usuario a esta información viene determinado por los permisos asignados en el nivel de equipo.
Explorar los servicios de Azure para mitigar los riesgos de seguridad
Azure ofrece soluciones integradas para identificar y mitigar los riesgos de seguridad y reforzar la posición de seguridad en la nube:
- Microsoft Defender for Cloud ofrece administración unificada de seguridad y protección contra amenazas avanzada. Evalúa continuamente los recursos en busca de configuraciones incorrectas y vulnerabilidades, lo que proporciona recomendaciones accionables para proteger la infraestructura. Al alinearse con los estándares de cumplimiento del sector, garantiza que los recursos sigan siendo seguros y conformes.
- Azure Update Manager simplifica la aplicación de revisiones del sistema operativo sin infraestructura adicional. Automatiza las programaciones de actualización para minimizar los riesgos de seguridad de los sistemas sin revisión y ofrece informes detallados de cumplimiento. Con un control pormenorizado sobre las implementaciones, ayuda a mantener la integridad del sistema y la resistencia frente a las amenazas en constante evolución.
Pasos siguientes
- Obtenga más información sobre permissions en Azure Migrate.
- Obtenga más información sobre el costo de seguridad en caso empresarial.
- Obtenga más información sobre las evaluaciones.