Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

ÚLTIMA HORA


barra-separadora
  • Estos documentos se pueden consultar en la parte pública del portal del CCN-CERT.
  • El objetivo de las guías CCN-STIC 884B, 884C y 884D es indicar los pasos a seguir para la configuración y utilización segura de: Azure Kubernetes Services, Azure SQL Database y Azure Cognitive Services, respectivamente.
  • El despliegue, configuración y uso de los tres servicios de Azure son los principales contenidos incluidos en estos documentos elaborados por el Centro Criptológico Nacional (CCN).

El CCN-CERT del Centro Criptológico Nacional ha publicado tres nuevas Guías CCN-STIC de configuración segura para desplegar, configurar y usar diferentes servicios de Microsoft. Estos documentos se pueden consultar en la parte pública de su portal web.

El primero de los documentos es el CCN-STIC-884B corresponde con la Guía de configuración segura para Azure Kubernetes Services. En ella se indican los pasos a seguir para la configuración segura de Azure Kubernetes cumpliendo con los requisitos de seguridad para el orquestador de contenedores. Por su parte, las Guías CCN-STIC-884C y CCN-STIC-884D incluyen recomendaciones de seguridad y los pasos necesarios para la utilización del servicio Azure SQL Database y Azure Cognitive Services, respectivamente, cumpliendo con los requisitos necesarios del Esquema Nacional de Seguridad (ENS) en su categoría ALTA.

En cuanto a los contenidos de estos documentos, en las guías sobre Azure Kubernetes y Azure SQL Dabase se explican los prerrequisitos para el despliegue del servicio en Windows y Linux, cómo proceder con el mismo y qué configuraciones llevar a cabo, como el control de acceso y la explotación. Asimismo, se detallan diversas medidas de protección para las comunicaciones y la información.

Por último, los principales apartados que se incluyen en la guía sobre Azure Cognitive Services son las funcionalidades del servicio, su despliegue y configuración, este último con información sobre el control de acceso y la explotación. Todos estos documentos finalizan con un cuadro resumen de seguridad con configuraciones a aplicar para la protección del servicio, donde la organización puede valorar qué medidas de las propuestas se cumplen.

CCN-CERT (16/01/2020)

CCN-STIC-884B

CCN-STIC-884C

CCN-STIC-884D

Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración