Edita

Comparteix a través de


Cadena de custodia del análisis forense de equipos en Azure

Azure Automation
Azure Disk Encryption
Azure Key Vault
Cuentas de Azure Storage

En este artículo se describe un proceso de infraestructura y flujo de trabajo diseñado para ayudar a los equipos a proporcionar evidencia digital que demuestra una cadena de custodia válida en respuesta a las solicitudes legales. En este artículo se describe cómo mantener una cadena de custodia válida a lo largo de las fases de adquisición, conservación y acceso de pruebas.

Nota:

Este artículo se basa en los conocimientos teóricos y prácticos de los autores. Antes de utilizarla con fines legales, valide su aplicabilidad con su departamento legal.

Arquitectura

El diseño de la arquitectura sigue los principios de zona de aterrizaje de Azure en Cloud Adoption Framework para Azure.

En este escenario se usa una topología de red en estrella tipo hub-and-spoke, que se muestra en el diagrama siguiente:

Diagrama que muestra la arquitectura de la cadena de custodia.

En este diagrama se muestra la arquitectura de cadena de custodia en la que las máquinas virtuales de producción residen en una red virtual de Azure de radio. Estas máquinas tienen sus discos cifrados mediante Azure Disk Encryption, con claves de cifrado de BitLocker almacenadas en una instancia de Azure Key Vault de producción. Una suscripción de SOC de Azure independiente y segura a la que solo puede acceder el equipo del centro de operaciones de seguridad (SOC) contiene una cuenta de Azure Storage que contiene instantáneas de disco en el almacenamiento de blobs inmutable. También incluye una instancia dedicada de Azure Key Vault que almacena los valores hash de las instantáneas y copias de las claves de cifrado de las máquinas virtuales. Cuando se realiza una solicitud para capturar evidencia digital, un miembro del equipo de SOC inicia sesión en la suscripción de SOC y usa una máquina virtual de Hybrid Runbook Worker de Azure Automation para ejecutar el runbook de Copy-VmDigitalEvidence. El runbook usa una identidad administrada asignada por el sistema para acceder a los recursos de la máquina virtual de destino y genera instantáneas de sus discos de datos y sistema operativo. Transfiere estas instantáneas tanto al almacenamiento de blobs inmutable como a un recurso compartido de archivos temporal, calcula sus valores hash y almacena los valores hash y la clave de cifrado de la máquina virtual en el almacén de claves SOC. Por último, quita todas las copias temporales, excepto la instantánea inmutable.

Descargue un archivo Visio de esta arquitectura.

Flujo de trabajo

En la arquitectura, las máquinas virtuales (VM) de producción forman parte de una Azure Virtual Network. Los discos de máquina virtual se cifran con Azure Disk Encryption. Para más información, consulte Información general sobre las opciones de cifrado de disco administrado. En la suscripción de producción, Azure Key Vault almacena las claves de cifrado (BEK) de BitLocker de las máquinas virtuales.

Nota:

El escenario también admite máquinas virtuales de producción que tienen discos sin cifrar.

El equipo del centro de operaciones de seguridad (SOC) usa una suscripción discreta de Azure SOC. El equipo tiene acceso exclusivo a esa suscripción, que contiene los recursos que deben mantenerse protegidos, inviolables y vigilados. La cuenta de de de Azure Storage en la suscripción de SOC hospeda copias de instantáneas de disco en almacenamiento de blobs inmutable. Un almacén de claves dedicado almacena copias de los valores hash de las instantáneas y los BEK de las máquinas virtuales.

En respuesta a una solicitud para capturar la evidencia digital de una máquina virtual, un miembro del equipo de SOC inicia sesión en la suscripción de SOC de Azure y usa una máquina virtual de runbook worker híbrida de Azure desde azure Automation para ejecutar el runbook de Copy-VmDigitalEvidence. El hybrid runbook Worker de Automation proporciona control de todos los mecanismos incluidos en la captura.

El runbook de Copy-VmDigitalEvidence implementa los pasos de macro siguientes:

  1. Use la identidad administrada asignada por el sistema para una cuenta de Automation para iniciar sesión en Azure. Esta identidad concede acceso a los recursos de la máquina virtual de destino y a los demás servicios de Azure necesarios para la solución.

  2. Genere instantáneas de disco del sistema operativo (SO) de la máquina virtual y de los discos de datos.

  3. Transfiera las instantáneas al almacenamiento de blobs inmutable de la suscripción de SOC y a un recurso compartido de archivos temporal.

  4. Calcule los valores hash de las instantáneas mediante la copia almacenada en el recurso compartido de archivos.

  5. Almacene los valores hash obtenidos y el BEK de la máquina virtual en el almacén de claves SOC.

  6. Quite todas las copias de las instantáneas, excepto la copia en el almacenamiento de blobs inmutable.

Nota:

Los discos cifrados de las máquinas virtuales de producción también pueden usar claves de cifrado de claves (KEK). El runbook Copy-VmDigitalEvidence proporcionado en el escenario de implementación no cubre este escenario.

Componentes

  • Azure Automation automatiza tareas de administración de la nube frecuentes, lentas y propensas a errores. Se usa para automatizar el proceso de captura y transferencia de instantáneas de disco de máquina virtual para ayudar a garantizar la integridad de las pruebas.

  • Storage es una solución de almacenamiento en la nube que incluye el almacenamiento de objetos, archivos, discos, colas y tablas. Hospeda instantáneas de disco en el almacenamiento de blobs inmutables para conservar la evidencia en un estado no modificable y no modificable.

  • Azure Blob Storage proporciona almacenamiento optimizado de objetos en la nube que administra cantidades masivas de datos no estructurados. Proporciona almacenamiento optimizado de objetos en la nube para almacenar instantáneas de disco como blobs inmutables.

  • azure Files proporciona recursos compartidos de archivos totalmente administrados en la nube a los que se puede acceder a través del protocolo estándar del bloque de mensajes del servidor (SMB) estándar del sector, el protocolo network File System (NFS) y la API REST de Azure Files. Puede montar simultáneamente recursos compartidos a través de implementaciones locales o en la nube de Windows, Linux y macOS. También puede almacenar en caché recursos compartidos de archivos en Windows Server mediante Azure File Sync para obtener acceso rápido cerca de la ubicación de uso de datos. Azure Files se usa como repositorio temporal para calcular los valores hash de las instantáneas de disco.

  • key Vault ayuda a proteger las claves criptográficas y otros secretos que usan las aplicaciones y servicios en la nube. Puede usar Key Vault para almacenar los BEK y los valores hash de las instantáneas de disco para ayudar a garantizar el acceso seguro y la integridad de los datos.

  • Id. de Microsoft Entra es un servicio de identidad basado en la nube que le ayuda a controlar el acceso a Azure y otras aplicaciones en la nube. Se usa para controlar el acceso a los recursos de Azure, lo que ayuda a garantizar la administración segura de identidades.

  • azure Monitor admite las operaciones a gran escala al ayudarle a maximizar el rendimiento y la disponibilidad de los recursos, a la vez que identifica de forma proactiva los posibles problemas. Archiva los registros de actividad para auditar todos los eventos pertinentes con fines de cumplimiento y supervisión.

Automatización

El equipo de SOC usa una cuenta de Automation para crear y mantener el runbook de Copy-VmDigitalEvidence. El equipo también usa Automation para crear los trabajos de runbook híbridos que implementan el runbook.

Hybrid Runbook Worker

La instancia de Hybrid Runbook Worker vm se integra en la cuenta de Automation. El equipo de SOC usa esta máquina virtual exclusivamente para ejecutar el runbook de Copy-VmDigitalEvidence.

Debe colocar la máquina virtual del Hybrid Runbook Worker en una subred que pueda acceder a la cuenta de almacenamiento. Configure el acceso a la cuenta de almacenamiento agregando la subred de máquina virtual de Hybrid Runbook Worker a las reglas de la lista de permitidos de firewall de la cuenta de almacenamiento.

Conceda acceso a esta máquina virtual solo a los miembros del equipo de SOC para las actividades de mantenimiento.

Para aislar la red virtual que usa la máquina virtual, evite conectar la red virtual al centro.

Hybrid Runbook Worker usa la identidad administrada asignada por el sistema Automation para acceder a los recursos de la máquina virtual de destino y a los demás servicios de Azure que requiere la solución.

Los permisos mínimos de control de acceso basado en rol (RBAC) necesarios para una identidad administrada asignada por el sistema se dividen en dos categorías:

  • Permisos de acceso a la arquitectura de Azure de SOC que contiene los componentes principales de la solución
  • Permisos de acceso a la arquitectura de destino que contiene los recursos de máquina virtual de destino

El acceso a la arquitectura del SOC Azure incluye los siguientes roles:

  • Colaborador de cuenta de almacenamiento en la cuenta de almacenamiento inmutable del Centro de operaciones de seguridad
  • director de secretos de Key Vault en el almacén de claves SOC para la administración de BEK

El acceso a la arquitectura de destino incluye los siguientes roles:

  • Colaborador en el grupo de recursos de la máquina virtual de destino, que proporciona derechos de instantánea en discos de máquinas virtuales

  • director de secretos de Key Vault en el almacén de claves de la máquina virtual de destino que se usa para almacenar el BEK, solo si se usa RBAC para controlar el acceso a Key Vault

  • Directiva de acceso para Obtener secreto en el almacén de claves de la máquina virtual de destino que se usa para almacenar el BEK, solo si la directiva de acceso se usa para controlar el acceso de Key Vault.

Nota:

Para leer el BEK, el almacén de claves de la máquina virtual de destino debe ser accesible desde la máquina virtual trabajadora del Hybrid Runbook Worker. Si el firewall del almacén de claves está habilitado, asegúrese de que la dirección IP pública de la máquina virtual de Hybrid Runbook Worker está permitida a través del firewall.

Cuenta de almacenamiento

La cuenta de almacenamiento de en la suscripción de SOC hospeda las instantáneas de disco en un contenedor configurado con una directiva de retención legal de como almacenamiento de blobs inmutable de Azure. El almacenamiento de blobs inmutable almacena objetos de datos críticos para la empresa en un estado de escritura una vez, leer muchos (WORM). El estado WORM hace que los datos no se puedan modificar y no se puedan editar para un intervalo especificado por el usuario.

Asegúrese de habilitar la de transferencia segura de y las propiedades de del firewall de almacenamiento de. El firewall solo permite el acceso desde la red virtual del SOC.

La cuenta de almacenamiento también hospeda un recurso compartido de archivos de Azure como repositorio temporal que se usa para calcular el valor hash de la instantánea.

Key Vault

La suscripción al SOC tiene su propia instancia de Almacén de claves, que aloja una copia del BEK que Azure Disk Encryption utiliza para proteger la máquina virtual de destino. La copia principal se almacena en el almacén de claves que usa la máquina virtual de destino. Esta configuración permite que la máquina virtual de destino continúe con las operaciones normales sin interrupción.

El almacén de claves SOC también almacena los valores hash de las instantáneas de disco que calcula Hybrid Runbook Worker durante las operaciones de captura.

Asegúrese de que la de firewall de esté habilitada en el almacén de claves. Debe conceder acceso exclusivamente desde la red virtual SOC.

Log Analytics

Un área de trabajo de Log Analytics almacena los registros de actividad utilizados para auditar todos los eventos relevantes en la suscripción SOC. Log Analytics es una característica de Monitor.

Detalles del escenario

El análisis forense digital es una ciencia que aborda la recuperación e investigación de datos digitales para apoyar investigaciones criminales o procedimientos civiles. La informática forense es una rama de la informática forense que captura y analiza datos de ordenadores, máquinas virtuales y medios de almacenamiento digital.

Las empresas deben garantizar que las pruebas digitales que proporcionen en respuesta a las solicitudes legales demuestran una cadena de custodia válida a lo largo de las etapas de adquisición, conservación y acceso de pruebas.

Posibles casos de uso

  • El equipo de SOC de una empresa puede implementar esta solución técnica para apoyar una cadena de custodia válida para pruebas digitales.

  • Los investigadores pueden conectar copias de disco que se obtienen mediante esta técnica en un equipo dedicado al análisis forense. Pueden conectar las copias de disco sin encender la máquina virtual original ni acceder a ella.

Cumplimiento normativo de la cadena de custodia

Si es necesario enviar la solución propuesta a un proceso de validación de cumplimiento normativo, tenga en cuenta los materiales de la sección consideraciones durante el proceso de validación de la solución de custodia.

Nota:

Debe incluir el departamento legal en el proceso de validación.

Consideraciones

Estas consideraciones implementan los pilares del Azure Well-Architected Framework, que es un conjunto de principios rectores que puede utilizar para mejorar la calidad de una carga de trabajo. Para obtener más información, vea Well-Architected Framework.

Los principios que validan esta solución como una cadena de custodia se describen en esta sección. Para ayudar a garantizar una cadena de custodia válida, el almacenamiento de evidencia digital debe demostrar el control de acceso adecuado, la protección y la integridad de los datos, la supervisión y las alertas, así como el registro y la auditoría.

Cumplimiento de las directivas y reglamentos de seguridad

Al validar una solución de cadena de custodia, uno de los requisitos para evaluar es el cumplimiento de los estándares de seguridad y las regulaciones.

Todos los componentes incluidos en la arquitectura de son servicios estándar de Azure basados en una base que admite la confianza, la seguridad y el cumplimiento de .

Azure tiene una amplia gama de certificaciones de cumplimiento, incluidas las certificaciones adaptadas a países o regiones, y para sectores clave, como la atención sanitaria, el gobierno, las finanzas y la educación.

Para obtener más información sobre los informes de auditoría actualizados que detallan el cumplimiento de estándares para los servicios usados en esta solución, consulte Portal de confianza de servicios.

la evaluación de cumplimiento de Azure Storage de Cohasset proporciona detalles sobre los siguientes requisitos:

  • La Comisión de Bolsa y Valores (SEC) en 17 CFR § 240.17a-4(f), que regula a los miembros de la bolsa, corredores o intermediarios.

  • La Regla 4511(c) de la Financial Industry Regulatory Authority (FINRA), que difiere de los requisitos de formato y medios de la Regla 17a-4(f) de la SEC.

  • La Comisión de Negociación de Futuros de Productos Básicos (CFTC) en el reglamento 17 CFR § 1.31(c)-(d), que regula el comercio de futuros de materias primas.

Es la opinión de Cohasset que Azure Storage, con la característica de almacenamiento inmutable de Blob Storage y la opción de bloqueo de directivas, conserva los blobs basados en tiempo (o registros) en un formato que no se puede escribir y cumple los requisitos de almacenamiento pertinentes de la regla sec 17a-4(f), la regla FINRA 4511(c) y los requisitos basados en principios de la regla CFTC 1.31(c)-(d).

Privilegio mínimo

Cuando se asignan los roles del equipo de SOC, solo dos personas del equipo, conocidas como custodios del equipo soC, deben tener derechos para modificar la RBAC configuración de la suscripción y sus datos. Conceda al resto de las personas solo los derechos de acceso mínimo a los subconjuntos de datos que necesitan para realizar su trabajo.

Acceso mínimo

Solo la red virtual de la suscripción de SOC tiene acceso a la cuenta de almacenamiento de SOC y al almacén de claves que archiva las pruebas. Los miembros autorizados del equipo de SOC pueden conceder a los investigadores acceso temporal a evidencias en el almacenamiento de SOC.

Adquisición de la evidencia

Los registros de auditoría de Azure pueden documentar la adquisición de evidencia mediante la grabación de la acción de realizar una instantánea de disco de máquina virtual. Los registros incluyen detalles como quién toma las instantáneas y cuándo se toman.

Integridad de la evidencia

Use Automation para mover evidencias a su destino final de archivo, sin intervención humana. Este enfoque ayuda a garantizar que los artefactos de evidencia permanecen inalterados.

Cuando se aplica una directiva de suspensión legal al almacenamiento de destino, la evidencia se inmoviliza inmediatamente en cuanto se escribe. Una suspensión legal demuestra que la cadena de custodia se mantiene completamente dentro de Azure. También indica que no hay ninguna oportunidad de alterar la evidencia desde el momento en que las imágenes de disco están en una máquina virtual activa a cuando se almacenan como evidencia en la cuenta de almacenamiento.

Por último, puede usar la solución proporcionada como mecanismo de integridad para calcular los valores hash de las imágenes de disco. Los algoritmos hash admitidos son MD5, SHA256, SKEIN y KECCAK (o SHA3).

Producción de evidencia

Los investigadores necesitan acceso a pruebas para que puedan realizar análisis. Este acceso se debe realizar un seguimiento y autorizarlo explícitamente.

Proporcione a los investigadores una identificador uniforme de recursos (URI) de firmas de acceso compartido (SAS) clave de almacenamiento para acceder a la evidencia. Un URI de SAS puede generar información de registro relevante cuando se crea. Puede obtener una copia de la evidencia cada vez que se use la SAS.

Por ejemplo, si un equipo legal necesita transferir un disco duro virtual conservado, uno de los dos custodios del equipo de SOC genera una clave de URI de SAS de solo lectura que expira después de ocho horas. La SAS restringe el acceso a los investigadores dentro de un período de tiempo especificado.

El equipo de SOC debe colocar explícitamente las direcciones IP de los investigadores que requieren acceso en una lista de permitidos en el firewall de Storage.

Por último, los investigadores necesitan los BEK archivados en el almacén de claves del SOC para acceder a las copias de disco cifradas. Un miembro del equipo SOC debe extraer los BEK y proporcionarlos a través de canales seguros a los investigadores.

Almacén regional

Para el cumplimiento, algunos estándares o regulaciones requieren evidencia y la infraestructura auxiliar que se debe mantener en la misma región de Azure.

Todos los componentes de la solución, incluida la cuenta de almacenamiento que archiva las pruebas, se hospedan en la misma región de Azure que los sistemas que se están investigando.

Excelencia operativa

La excelencia operativa abarca los procesos de operaciones que implementan una aplicación y lo mantienen en ejecución en producción. Para obtener más información, consulte la Lista de comprobación de revisión de diseño para la excelencia operativa.

Supervisión y alertas

Azure proporciona servicios a todos los clientes para supervisar y alertar sobre anomalías relacionadas con sus suscripciones y recursos. Estos servicios incluyen:

Nota:

La configuración de estos servicios no se describe en este artículo.

Implementación de este escenario

Siga las instrucciones de cadena de implementación del laboratorio de custodia instrucciones para compilar e implementar este escenario en un entorno de laboratorio.

El entorno de laboratorio representa una versión simplificada de la arquitectura descrita en este artículo. Implemente dos grupos de recursos dentro de la misma suscripción. El primer grupo de recursos simula el entorno de producción, que alberga las pruebas digitales, mientras que el segundo grupo de recursos contiene el entorno SOC.

Seleccione Implementar en Azure para implementar solo el grupo de recursos SOC en un entorno de producción.

Implementación en Azure

Nota:

Si implementa la solución en un entorno de producción, asegúrese de que la identidad administrada asignada por el sistema de la cuenta de Automation tiene los permisos siguientes:

  • Colaborador en el grupo de recursos de producción de la máquina virtual que se va a procesar. Este rol crea las instantáneas.
  • Un usuario de secretos de Key Vault en el almacén de claves de producción que contiene los BEK. Este rol lee los BEK.

Si el almacén de claves tiene habilitado el firewall, asegúrese de que la dirección IP pública de la máquina virtual de Hybrid Runbook Worker está permitida a través del firewall.

Configuración extendida

Puede implementar un Hybrid Runbook Worker local o en diferentes entornos de nube.

En este escenario, debe personalizar el runbook de Copy‑VmDigitalEvidence para habilitar la captura de evidencia en distintos entornos de destino y archivarlos en el almacenamiento.

Nota:

El runbook Copy-VmDigitalEvidence proporcionado en la sección Implementación de este escenario se desarrolló y probó solo en Azure. Para extender la solución a otras plataformas, debe personalizar el libro de ejecución para que funcione con esas plataformas.

Colaboradores

Microsoft mantiene este artículo. Los colaboradores siguientes escribieron este artículo.

Creadores de entidad de seguridad:

Para ver los perfiles no públicos de LinkedIn, inicie sesión en LinkedIn.

Pasos siguientes

Para más información sobre las características de protección de datos de Azure, consulte:

Para más información, acerca de las características de registro y auditoría de Azure, consulte:

Para obtener más información sobre el cumplimiento de Microsoft Azure, consulte: