Azure Security

Plan your projects and define important tasks and actions

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Azure Security por Mind Map: Azure Security

1. Microsoft Azure

1.1. ¿Que es?

1.1.1. permite que usuarios creen, ejecuten y gestionen aplicaciones en varias nubes, en ambientes locales e incluso de borde, proporcionando una mayor agilidad y flexibilidad

1.2. Caracteristicas

1.2.1. • Ahorro de tiempo con la automatización de tareas • Mejoras en ciberseguridad • Inclusión de Business Intelligence en los negocios • Mayor control de gestión administrativa y operativa

1.2.2. ofrece ciberseguridad a todos los ambientes de las empresas

2. Servicios

2.1. Azure Defender

2.1.1. ofrece alertas de seguridad y protección avanzada contra amenazas a máquinas virtuales, bases de datos SQL, contenedores, aplicaciones web, red y mucho más

2.2. Azure Sentinel

2.2.1. Con Azure Sentinel las empresas cuentan con una vista general de sus ambientes, atenuando el estrés de ataques cada vez más sofisticados, crecientes volúmenes de alertas y largos periodos de resolución

2.2.1.1. Características • Recopilar datos a escala de nube de todos los usuarios • Detectar amenazas que aún no han sido descubiertas y minimizar falsos positivos • Investigar amenazas con inteligencia artificial y buscar actividades sospechosas • Responder a incidentes de una manera más rápida con orquestación integrada

2.3. Azure Firewall

2.3.1. El Firewall de Azure es un servicio de seguridad de red gestionado y basado en la nube, capaz de proteger los recursos de una red

2.3.1.1. Características

2.3.1.1.1. • Escalabilidad a la nube • Inteligencia contra amenazas • Varias direcciones IP públicas • Tunelización forzada

2.4. Azure Backup

2.4.1. Azure Backup garantiza la durabilidad del almacenamiento

2.4.2. replicación

2.4.2.1. LRS

2.4.2.1.1. replica los datos tres veces

2.4.2.2. GRS

2.4.2.2.1. El almacenamiento con redundancia geográfica

2.5. Azure DDoS

2.5.1. Azure DDos no requiere ninguna alteración de aplicación o de configuración del usuario. La Protección contra DDoS Básica ayuda a proteger todos los servicios de Azure, incluyendo servicios PaaS, como el DNS.

2.5.2. Características

2.5.2.1. • Integración de plataforma nativa

2.5.2.2. • Ajuste adaptable

2.5.2.3. • Análisis de ataques

2.5.2.4. • Alerta de ataque

2.5.2.5. • Respuesta rápida de DDoS

2.6. Azure Front Door

2.6.1. Azure Front Door es un punto de entrada global y escalable que usa la red perimetral global de Microsoft para crear aplicaciones web rápidas, seguras y ampliamente escalables

2.6.2. Características

2.6.2.1. • Rendimiento acelerado de aplicación • Monitoreo del sondeo • Enrutamiento basado en el camino de la URL • Definir el propio dominio personalizado

3. Bases de datos NoSQL

3.1. Se puede decir que la aparición del término NoSQL aparece con la llegada de la web 2.0 ya que hasta ese momento sólo subían contenido a la red aquellas empresas que tenían un portal, pero con la llegada de aplicaciones como Facebook, Twitter o Youtube, cualquier usuario podía subir contenido, provocando así un crecimiento exponencial de los datos.

3.2. Ventajas

3.2.1. Se ejecutan en máquinas con pocos recursos Escalabilidad horizontal Pueden manejar gran cantidad de datos No genera cuellos de botella

3.2.2. No suelen permitir operaciones JOIN

3.3. No utilizan SQL como lenguaje de consultas

3.4. Bases de datos en grafo

3.4.1. En este tipo de bases de datos, la información se representa como nodos de un grafo y sus relaciones con las aristas del mismo

3.4.2. Ejemplos

3.4.2.1. Neo4j, InfoGrid o Virtuoso

3.5. - Bases de datos orientadas a objetos

3.5.1. En este tipo, la información se representa mediante objetos, de la misma forma que son representados en los lenguajes de programación orientada a objetos (POO) como ocurre en JAVA, C# o Visual Basic .NET

3.5.1.1. Bases de datos NoSQL

3.5.1.1.1. Cassandra

3.5.1.1.2. Redis

3.5.1.1.3. MongoDB

3.5.1.1.4. CouchDB

3.6. - Cuando el volumen de los datos crece muy rápidamente en momentos puntuales, pudiendo llegar a superar el Terabyte de información. - Cuando la escalabilidad de la solución relacional no es viable tanto a nivel de costes como a nivel técnico. - Cuando tenemos elevados picos de uso del sistema por parte de los usuarios en múltiples ocasiones. - Cuando el esquema de la base de datos no es homogéneo, es decir, cuando en cada inserción de datos la información que se almacena puede tener campos distintos.

3.7. Desventajas

4. Migración al trabajo en casa

4.1. Peligro de ataques

5. QUÉ ES AZURE SECURITY CENTER

5.1. sistema unificado de gestión de seguridad de infraestructura

5.2. La Central de Seguridad de Azure ofrece las herramientas necesarias para proteger la red, los servicios y verificar si estás actualizado en relación a tu posición de seguridad

5.3. Caracteristicas

5.3.1. • Fortalecer la posición de seguridad: la Central de Seguridad evalúa el entorno y permite que la empresa entienda el estado de sus recursos y si son seguros. • Proteger contra amenazas: la Central de Seguridad evalúa las cargas de trabajo y genera recomendaciones de prevención de amenazas y alertas de seguridad. • Obtener seguridad con rapidez: en la Central de Seguridad, todo se hace a la velocidad de la nube. Por ser integrada de manera nativa, la implementación de la Central de Seguridad es sencilla, ofreciendo aprovisionamiento automático y protección con los servicios de Azure.

6. Azure Network Watcher

6.1. Azure Network Watcher proporciona herramientas para monitorear, diagnosticar, exhibir métricas y habilitar o deshabilitar los registros de recursos en una red virtual de Azure

6.2. Características

6.2.1. - Supervisión - Diagnósticos - Registro