Novedades Técnicas Microsoft Azure | septiembre 2022

Novedades Técnicas Azure - septiembre 2022

MicrosoftCompartimos con vosotros las novedades técnicas que podéis encontrar en Microsoft Azure este mes de septiembre:

Ámbitos de cifrado para almacenamiento de blobs

Los ámbitos de cifrado introducen la opción de aprovisionar múltiples claves de cifrado en una cuenta de almacenamiento con espacio de nombres jerárquico.

Mediante los mismos, se pueden utilizar varias claves de cifrado y elegir aplicar el ámbito de cifrado a nivel de contenedor (como ámbito por defecto para los blobs de ese contenedor) o a nivel de blob.

Cuando se aplica el ámbito de cifrado a un blob, el blob se cifra con esa clave, mientras que si el cifrado se aplica a un contenedor sirve como ámbito predeterminado para los blobs de ese contenedor. Es decir, todos los blobs que se encuentren en ese contenedor se cifrarán con la misma clave.

La vista previa está disponible para los protocolos REST, HDFS, NFSv3 y SFTP en una cuenta de almacenamiento Azure Blob / Data Lake Gen2.

La clave que protege un ámbito de cifrado puede ser una clave gestionada por Microsoft o una clave gestionada por el cliente en Azure Key Vault. Es posible habilitar la rotación automática de una clave administrada por el cliente que protege un ámbito de cifrado.

Cuando generamos una nueva versión de la clave en Key Voult, Azure Storage actualizará automáticamente la versión de la clave que está protegiendo el ámbito de cifrado, en el plazo de un día.

Versión Preliminar Pública. Encuentra más información aquí.

 

Mejoras en las reglas personalizadas de Azure Web Application Firewall (WAF)

Azure regional Web Application Firewall (WAF) con Application Gateway ahora soporta la creación de directivas mediante reglas de acceso personalizadas utilizando los operadores «Any» y «GreaterThanOrEqual».

Las reglas personalizadas permiten crear reglas para personalizar la forma en que se evalúa cada solicitud cuando pasa por el motor WAF. Estas pueden ser condiciones de coincidencia, una acción y una prioridad.

Para saber más sobre la creación de reglas personalizadas, te recomendamos visitar la documentación de WAF regional.

Filtrado geográfico mediante dirección de socket en el WAF global:

Azure global Web Application Firewall (WAF) con Azure Front Door ahora admite reglas de filtrado de coincidencia geográfica personalizadas utilizando direcciones de socket.

El filtrado por dirección de socket permite restringir el acceso a la aplicación web por país/región utilizando la IP de origen que ve el WAF. Si el usuario está detrás de un proxy, la dirección de socket suele ser la dirección del servidor proxy.

Ya disponible. Para saber más sobre el geofiltrado, te invitamos a consultar la documentación de WAF global

 

Red virtual emparejada: Actualización del espacio de direcciones

El emparejamiento de las redes virtuales permite conectar dos o mas redes virtuales en Azure.

Dentro de los beneficios de utilizar el emparejamiento de las redes virtuales, podemos destacar:

  • Conexión de baja latencia y alto ancho de banda entre recursos en diferentes redes virtuales.
  • Capacidad de los recursos de una red virtual para comunicarse con los recursos de una red virtual diferente.
  • Capacidad de transferir datos entre redes virtuales entre suscripciones de Azure.
  • Capacidad de emparejar redes virtuales creadas a través del Administrador de recursos de Azure.
  • No hay tiempo de inactividad de los recursos en ninguna de las redes virtuales al crear emparejamiento.

 

Los usuarios a menudo quieren cambiar el tamaño o actualizar la dirección IP de sus redes virtuales. Gracias a esta actualización, ahora es posible realizar estos cambios sin tiempo de inactividad.

Esta función permite redimensionar fácilmente redes virtuales sin necesidad de eliminar el peering de antemano.

La actualización del espacio de direcciones de las redes virtuales peered ya está disponible de forma general, permitiendo actualizar el espacio de direcciones o cambiar el tamaño de una red virtual interconectada sin eliminar el peering.

Accede aquí a la documentación.

También puedes ampliar información.

 

Almacenamiento optimizado con Azure Backup Storage

Utilizando Azure Backup Storage podemos loptimizar el almacenamiento de copia de seguridad, mediante la capacidad reservada, reduciendo los costes de capacidad de los datos.

La capacidad reservada de almacenamiento ofrece un descuento en la capacidad de datos en la copia de seguridad almacenados siempre y cuando se comprometa a realizar una reserva entre 1 y 3 años.

Dentro de los términos de una reserva de almacenamiento de copia de seguridad, se encuentran:

  • Capacidad de reserva (unidades de 100 TiB/ 1PiB al mes durante un periodo de 1 o 3 años)
  • Alcance de la reserva (una suscripción, varias suscripciones, ámbito del grupo de administración)

 

Accede aquí a la documentación para obtener más información.

Ya disponible.

 

Azure Database para MySQL – Encriptación de datos del servidor flexible con CMK

El cifrado de datos con claves gestionadas por el cliente (CMK) para Azure Database for MySQL – Flexible Server permite traer una clave propia (BYOK) para la protección de datos en reposo.

Se puede utilizar esta función para implementar la separación de funciones para la gestión de claves y datos.

Dentro de los beneficios del cifrado de datos, se encuentran:

  • Gestionar y controlar el acceso a los datos (con la capacidad de eliminar una clave y hacer que la base de datos sea inaccesible).
  • Control total sobre el ciclo de vida de la clave.
  • Administración y organización centralizada de claves en Azure Key Vault.
  • Capacidad para implementar la separación de funciones.

 

Este cifrado de datos funciona gracias a las identidades administradas que se encuentran en Azure Active Directory, que proporciona una alternativa al almacenamiento de credenciales en el código, mediante el aprovisionamiento de una identidad.

Ya disponible. Más información.

 

Alertas integradas en Azure Monitor para Azure Backup

Las alertas integradas de Azure Monitor para Azure Backup ya están disponibles de forma general.

Con esta solución, los usuarios reciben alertas predeterminadas para escenarios críticos relacionados con la seguridad de las copias de seguridad y los fallos de los trabajos, que se integran con Azure Monitor. Se pueden supervisar estas alertas a escala a través del dashboard de Azure Monitor o a través de Backup Center, y dirigir estas alertas a diferentes canales de notificación que se pueden elegir.

¿Qué ventajas nos aporta utilizar las alertas integradas de Azure Monitor para las copias de seguridad?

  • Capacidad de configurar las notificaciones a una amplia gama de canales de notificación soportados por Azure Monitor.
  • Posibilidad de seleccionar los escenarios para los que se recibirán notificaciones.
  • Capacidad de tener una experiencia de gestión de alertas consistente para múltiples servicios de Azure, incluyendo la copia de seguridad, con capacidades de gestión a escala.
  • Administrar alertas.

 

Estas son algunas de las actualizaciones clave de esta solución desde la preview pública:

  • Cobertura ampliada de los escenarios de alerta de seguridad. S e pueden utilizar las alertas integradas de Azure Monitor para recibir alertas sobre operaciones críticas adicionales, como la modificación de la política de copia de seguridad, la desactivación de la autorización multiusuario, etc.
  • Experiencia mejorada para migrar a las alertas de Azure Monitor. Si actualmente estás utilizando la solución de alertas clásica más antigua, es recomendable pasar a las alertas de Azure Monitor por sus diversas ventajas. Actualmente, Azure Backup ofrece una experiencia guiada a través de Backup Center que permite realizar este cambio con tan solo unos clics.
  • Propiedades a nivel de bóveda para gobernar la configuración de las alertas para las bóvedas: Cada bóveda ahora tiene una propiedad de «configuración de monitoreo» que puede aprovechar para especificar si las alertas clásicas deben ser desactivadas, y si las alertas integradas de Azure Monitor deben ser generadas por fallas de trabajo. Puede consultar estas configuraciones a escala para sus almacenes utilizando Azure Resource Graph, y también escribir plantillas ARM personalizadas y políticas de Azure para implementar y controlar estas configuraciones para sus almacenes.

 

Si quieres empezar, accede aquí para más información..