Un Network Security Group NSG es una capa de seguridad en la nube que actúa como un firewall virtual. Filtra el tráfico entrante y saliente hacia y desde recursos como máquinas virtuales subredes o bases de datos mediante reglas que permiten o deniegan tráfico según dirección IP de origen dirección IP de destino puerto y protocolo TCP UDP entre otros.
Paso 1 Crear máquinas virtuales y red. Cree una red virtual ap-vnet con dos subredes llamadas frontend y backend. Despliegue VM1 en la subred frontend y VM2 en la subred backend. Asegúrese de configurar las interfaces de red y los grupos de seguridad de máquina virtual básicos para poder asociar posteriormente las políticas.
Paso 2 Crear Application Security Group ASG. Un Application Security Group ASG permite agrupar máquinas virtuales con funciones similares para aplicar reglas de red de forma lógica sin referirse a IPs concretas. En el portal de Azure vaya a Application Security Groups y cree app-frontend-asg. Luego asocie ese ASG a la interfaz de red de VM1 desde la sección Networking seleccionando Add application security groups y añadiendo app-frontend-asg.
Paso 3 Crear y asociar el Network Security Group. Cree un recurso app-vnet-nsg. Un NSG contiene reglas que controlan el tráfico. Asocie el NSG a la subred backend de ap-vnet desde Settings Subnets + Associate seleccione ap-vnet y la subred Backend y confirme.
Paso 4 Crear reglas del NSG. Añada reglas de entrada y salida según necesidad. Ejemplo de regla de entrada para permitir SSH desde cualquier origen hacia las máquinas del ASG frontend: Source Any Source port ranges * Destination Application security group Destination application security groups app-frontend-asg Service SSH Destination port ranges 22 Protocol Any Action Allow Priority 100 Name AllowSSH. Ajuste prioridades para evitar conflictos y recuerde que reglas con prioridad menor tienen precedencia.
Buenas prácticas y consideraciones. Aplicar el principio de menor privilegio evitando 0.0.0.0 0/0 salvo cuando sea imprescindible usar Application Security Groups para mantener reglas legibles y reutilizables habilitar NSG Flow Logs para auditoría e integración con SIEM probar conectividad con Network Watcher y documentar reglas para cambios futuros. Combine NSG a nivel de subred con reglas adicionales en interfaces de red cuando necesite excepciones puntuales.
Enfoque práctico para la configuración del NSG. Para un despliegue profesional y seguro en Azure es recomendable apoyarse en equipos con experiencia en cloud redes y ciberseguridad. En Q2BSTUDIO ofrecemos servicios integrales desde diseño de arquitecturas cloud hasta implementación de políticas de seguridad y pruebas de intrusión. Si necesita apoyo en la migración o gestión de infraestructuras en la nube puede consultar nuestros servicios cloud Azure y AWS y para auditorías y pruebas de seguridad tenemos soluciones de ciberseguridad y pentesting.
Sobre Q2BSTUDIO. Somos una empresa de desarrollo de software aplicaciones a medida y soluciones tecnológicas. Especialistas en software a medida aplicaciones a medida inteligencia artificial ciberseguridad servicios cloud aws y azure servicios inteligencia de negocio ia para empresas agentes IA y power bi. Diseñamos e integramos soluciones que combinan inteligencia de negocio con automatización y seguridad para potenciar operaciones y reducir riesgos.
Palabras clave integradas. aplicaciones a medida software a medida inteligencia artificial ciberseguridad servicios cloud aws y azure servicios inteligencia de negocio ia para empresas agentes IA power bi.
Si desea una consultoría práctica para la correcta configuración de NSG o desplegar una solución segura y escalable contacte con Q2BSTUDIO para evaluar su arquitectura y diseñar reglas y mecanismos de monitorización adaptados a su negocio.