Características principales de Azure Managed Services (Plataforma + MSP)
| Área funcional | Qué gestiona Microsoft (PaaS) | Qué debe gestionar un MSP | Quién es responsable |
|---|---|---|---|
| Parcheado de infraestructura | Parches de SO y host para servicios PaaS | Parches de SO para VMs IaaS, node pools de AKS | MSP para IaaS; Microsoft para PaaS |
| Monitorización y alertas | Salud de la plataforma (página de Azure Status) | Monitorización específica de carga de trabajo (Azure Monitor, Datadog, Dynatrace) con enrutamiento de alertas accionables | MSP |
| Respuesta ante incidentes | Incidentes a nivel de plataforma | Incidentes de aplicación y carga de trabajo, eventos de seguridad, escalado de guardia | MSP + tu equipo |
| Backup y DR | Backups automatizados para PaaS (p. ej., retención de SQL MI) | Diseño de políticas de backup, pruebas de DR entre regiones, validación de restauración | MSP |
| Postura de seguridad | Seguridad integrada en la plataforma (cifrado en reposo, DDoS a nivel de red) | Configuración de Microsoft Defender for Cloud, reglas de Sentinel SIEM, ajuste de WAF, gobernanza de identidad | MSP + SOC |
| Optimización de costes | Recomendaciones de Azure Advisor (pasivas) | FinOps activo: compra de reservas, orquestación de instancias spot, limpieza de recursos huérfanos, alertas de presupuesto | MSP |
| Cumplimiento normativo | Certificaciones de plataforma (ISO 27001, SOC 2, etc.) | Mapeo de cumplimiento a nivel de carga de trabajo, recopilación de evidencias de auditoría, aplicación de residencia de datos | MSP + tu equipo de cumplimiento |
Servicios Gestionados en la Nube
Beneficios que realmente importan en producción
Reducción de la carga operativa
Gestionar Azure correctamente no es un trabajo para una sola persona. Entre las alertas de Azure Advisor, las recomendaciones de Defender for Cloud, la investigación de anomalías de coste, las actualizaciones de versión de AKS y las auditorías de reglas NSG, un entorno Azure de tamaño medio (50–200 recursos) genera un flujo constante de trabajo operativo que no encaja limpiamente en la planificación de sprints. Un MSP absorbe esta carga bajo una cuota mensual predecible, liberando a tus ingenieros para que construyan funcionalidades de producto.
Resolución de incidentes más rápida
Desde nuestro SOC, el patrón es claro: las organizaciones sin monitorización 24/7 descubren los incidentes de Azure horas después de que comienzan, normalmente cuando un cliente se queja. Con la monitorización adecuada (workspace de Azure Monitor alimentando PagerDuty u Opsgenie, con Sentinel para eventos de seguridad), el tiempo medio de detección se reduce de horas a minutos. El ingeniero de guardia del MSP hace el triaje, escala si es necesario y documenta la causa raíz mientras tu equipo duerme.
Cumplimiento como proceso continuo
El cumplimiento normativo no es un ejercicio de marcar casillas. NIS2 (para entidades esenciales e importantes de la UE en 18 sectores) exige gestión continua de riesgos, notificación de incidentes a los CSIRT en un plazo de 24 horas y seguridad documentada de la cadena de suministro, incluyendo tanto a tu proveedor de nube como a tu MSP. El GDPR, en sus artículos 28 y 32, impone obligaciones específicas al encargado del tratamiento. Además, en España, el Esquema Nacional de Seguridad (ENS) establece requisitos adicionales para las administraciones públicas y las empresas que prestan servicios al sector público, mientras que la AEPD supervisa el cumplimiento de la protección de datos a nivel nacional.
Un MSP de Azure que opera tu entorno es, por definición, un encargado del tratamiento. Tu contrato con él debe reflejar esto: acuerdos de tratamiento de datos, divulgación de subencargados, plazos de notificación de brechas y derechos de auditoría. Si tu posible MSP no puede presentar estos documentos a solicitud, descártalo.
FinOps — Porque las facturas de Azure sorprenden
Según el informe State of the Cloud de Flexera, la gestión del gasto en la nube se ha situado de forma consistente como el principal reto para las organizaciones en todos los niveles de madurez. La facturación de Azure es particularmente opaca para organizaciones que llegan a la plataforma por primera vez: licenciamiento de Azure Hybrid Benefit, alcance de instancias reservadas (compartido vs. suscripción única), políticas de desalojo de VMs spot y la distancia entre las recomendaciones de ahorro de Azure Advisor y su implementación real.
Un MSP competente ejecuta FinOps de forma continua: revisiones semanales de anomalías de coste, redimensionamiento trimestral de reservas y limpieza proactiva de recursos huérfanos. Las Reserved Instances y los Azure Savings Plans suelen ofrecer un ahorro del 30–60 % sobre los precios de pago por uso, pero solo si alguien gestiona activamente la cartera de compromisos. Ese alguien debería ser tu MSP, no un ingeniero que lo comprueba una vez al trimestre.
Casos de uso reales
Caso de uso 1: Empresa SaaS española — NIS2, GDPR y ENS
Una empresa SaaS de tamaño medio con sede en España, operando en un sector clasificado como "importante" bajo NIS2, ejecuta sus cargas de trabajo de producción en Azure Spain Central (Madrid) y Azure West Europe (Países Bajos) como región secundaria de DR. Sus requisitos:
- Los datos no deben abandonar la UE. Las asignaciones de Azure Policy aplican
allowedLocationsrestringidas a regiones de la UE, priorizando eu-south-2 (Spain). - Respuesta ante incidentes en un plazo de 24 horas (NIS2, Artículo 23). El SOC del MSP opera 24/7 con un playbook de respuesta ante incidentes documentado e integrado con el proceso de notificación al CSIRT nacional (CCN-CERT en España).
- Gestión del riesgo de la cadena de suministro. El MSP proporciona informes SOC 2 Type II anuales y está contractualmente vinculado como encargado del tratamiento según el artículo 28 del GDPR. Adicionalmente, el MSP demuestra alineación con las categorías del ENS requeridas para los servicios prestados al sector público.
- Azure SQL Managed Instance sustituye al SQL Server on-premises, eliminando el parcheado de SO y manteniendo TDE (Transparent Data Encryption) con claves gestionadas por el cliente almacenadas en Azure Key Vault (región EU).
Caso de uso 2: Fintech india — DPDPA y multi-región
Una fintech con sede en Bangalore procesa datos personales de ciudadanos indios y debe cumplir con la DPDPA 2023. Su entorno Azure abarca Azure Central India (Pune) para producción y Azure South India (Chennai) para DR. El rol del MSP:
- Kubernetes gestionado (AKS) con autoescalado de node pools y orquestación de actualizaciones de versión.
- Microsoft Defender for Cloud con dashboard de cumplimiento regulatorio mapeado a los requisitos de DPDPA y directrices del RBI.
- Validación automatizada de backups: pruebas de restauración semanales en un entorno de staging, con resultados registrados para auditoría.
- FinOps: instancias spot para cargas de trabajo de procesamiento por lotes (cálculo de modelos de riesgo), instancias reservadas para la capa de API siempre activa.
Caso de uso 3: Empresa multi-cloud — Azure + AWS
Muchas empresas no ejecutan Azure de forma aislada. Tienen AWS para un conjunto de cargas de trabajo, Azure para otro (a menudo por la integración con Microsoft 365 y Entra ID), y en ocasiones GCP para datos y ML. El MSP debe operar entre nubes sin sesgo.
Desde nuestro NOC, el patrón multi-cloud más común es: Azure para identidad (Entra ID), colaboración (M365) y cargas de trabajo .NET; AWS para cargas de trabajo de contenedores y data lakes. El MSP proporciona un panel de monitorización único (normalmente Datadog o Grafana Cloud), gestión de incidentes unificada (PagerDuty) y reporting FinOps cross-cloud para que el CTO vea el gasto total en la nube, no facturas aisladas.
ASM vs. ARM: Por qué esto sigue siendo relevante
Azure Service Management (ASM), el modelo de despliegue "clásico", quedó obsoleto hace años, pero seguimos encontrando recursos ASM en producción durante las evaluaciones de onboarding: Cloud Services clásicos, VNets clásicas, cuentas de almacenamiento clásicas. Estos recursos carecen de las funcionalidades de ARM: no tienen grupos de recursos, ni RBAC, ni etiquetado, ni aplicación de Azure Policy, ni integración con monitorización moderna.
Azure Resource Manager (ARM) es el modelo de despliegue actual y el único soportado. Todos los recursos nuevos se despliegan a través de ARM, y Microsoft ha ido retirando los servicios clásicos de forma progresiva. Si tu entorno aún contiene recursos ASM, migrarlos a sus equivalentes en ARM no es opcional: es un requisito de seguridad y soporte. Un buen MSP los identificará durante la evaluación de onboarding y planificará la migración.
Cómo elegir un MSP de Azure: Qué evaluar
No todos los MSP son iguales. Esto es lo que separa unas operaciones Azure competentes de un simple servicio de tickets:
Profundidad técnica
- ¿Poseen las designaciones Microsoft Solutions Partner (Infrastructure, Security, Digital & App Innovation)? Las designaciones sustituyeron a las antiguas competencias Gold/Silver y requieren éxito demostrado con clientes y personal certificado.
- ¿Pueden diseñar arquitecturas con herramientas nativas de Azure (Bicep/plantillas ARM, Azure Policy, Azure Landing Zones) o solo conocen Terraform? Ambos son válidos, pero si no saben leer un archivo Bicep, tendrán dificultades con las arquitecturas de referencia publicadas por Microsoft.
Modelo operativo
- SOC/NOC 24/7 con SLAs definidos para incidentes P1/P2/P3/P4, no "mejor esfuerzo en horario laboral".
- Runbooks para escenarios comunes: fallos de node pool en AKS, bloqueos de acceso condicional en Azure AD (Entra ID), eventos de escalado de App Service Plan, degradación de circuitos ExpressRoute.
- Proceso de gestión de cambios: ¿cómo gestionan tus solicitudes de cambio? ¿Existe un CAB (Change Advisory Board) o un flujo de aprobación ligero basado en pull requests?
Cumplimiento y gobernanza
- ¿Pueden presentar su propio informe SOC 2 Type II y certificado ISO 27001?
- ¿Disponen de un acuerdo de tratamiento de datos documentado conforme al artículo 28 del GDPR?
- Para organizaciones afectadas por NIS2: ¿aceptan contractualmente las obligaciones de cadena de suministro?
- Para entidades que trabajan con el sector público español: ¿pueden demostrar conformidad con el ENS en la categoría requerida?
Madurez FinOps
- ¿Gestionan proactivamente reservas y savings plans, o simplemente te envían capturas de pantalla de Azure Advisor?
- ¿Pueden mostrar un dashboard de FinOps con seguimiento de economía unitaria (coste por cliente, coste por transacción)?
Stack de herramientas: Lo que realmente utilizamos
La transparencia sobre las herramientas importa. Este es un stack representativo para un engagement de MSP en Azure:
| Función | Herramienta principal | Alternativa | Notas |
|---|---|---|---|
| Monitorización | Azure Monitor + Log Analytics | Datadog, Dynatrace | Azure Monitor es obligatorio para la telemetría de plataforma; una herramienta de terceros añade APM y correlación cross-cloud |
| SIEM | Microsoft Sentinel | Splunk Cloud, Elastic Security | La integración nativa de Sentinel con Entra ID y Defender for Cloud lo convierte en la opción por defecto para entornos predominantemente Azure |
| Alertas y guardia | PagerDuty | Opsgenie, Grafana OnCall | Debe soportar políticas de escalado, calendarios y timelines de incidentes |
| IaC | Terraform + Bicep | Pulumi | Terraform para consistencia multi-cloud; Bicep para módulos nativos de Azure y Azure Verified Modules |
| FinOps | Azure Cost Management + dashboards personalizados | Kubecost (para AKS), CloudHealth | Azure Cost Management nativo cubre el 80 % de las necesidades; Kubecost añade asignación de costes a nivel de namespace en Kubernetes |
| Cumplimiento | Microsoft Defender for Cloud regulatory compliance | Prisma Cloud, Wiz | Los estándares regulatorios integrados de Defender (CIS, NIST, PCI DSS, iniciativas personalizadas) son el punto de partida |
Errores comunes que vemos en nuestro NOC
VMs sobredimensionadas por todas partes. Las organizaciones migran VMs on-premises a Azure mediante "lift and shift", manteniendo el mismo dimensionamiento. Las VMs de Azure se facturan por minuto. Redimensionar de una D4s_v5 a una D2s_v5 donde la utilización media de CPU es del 12 % es dinero gratis.
Defender for Cloud configurado en "tier gratuito" y olvidado. El tier gratuito solo proporciona postura de seguridad básica. Los planes de Defender (para Servers, SQL, Kubernetes, Storage, Key Vault, etc.) ofrecen detección de amenazas, evaluación de vulnerabilidades y puntuación de cumplimiento regulatorio. El coste es real pero justificado para cargas de trabajo en producción.
Sin segmentación de red. Una única VNet con una sola subnet y un NSG por defecto que permite todo el tráfico interno. Esto es el equivalente en Azure de una red plana. Utiliza una topología hub-spoke (Azure Virtual WAN o hub VNet tradicional con peering), NSG flow logs y Azure Firewall o un NVA de terceros para inspección de tráfico east-west.
Políticas de backup configuradas pero nunca probadas. Azure Backup funciona de forma fiable, pero lo que importa es el proceso de restauración. Si nunca has realizado una restauración de prueba de tu base de datos de producción, tu backup es una hipótesis, no un control.
Cuándo NO necesitas un MSP
La honestidad importa. Probablemente no necesitas un MSP externo de Azure si:
- Tienes menos de 20 recursos en Azure y un ingeniero de plataforma competente que los monitoriza.
- Tus cargas de trabajo son completamente serverless (Azure Functions en plan Consumption, Logic Apps, Cosmos DB serverless) sin obligaciones de cumplimiento normativo.
- Tienes un equipo interno de ingeniería de plataforma maduro con rotación de guardia 24/7 ya cubierta.
Probablemente sí lo necesitas si:
- Tu entorno Azure ha crecido más allá de lo que tu equipo puede monitorizar en horario laboral.
- Tienes obligaciones de cumplimiento (NIS2, GDPR, ENS, SOC 2) que requieren controles continuos y documentados.
- Ejecutas un modelo híbrido (Azure + on-premises) o multi-cloud (Azure + AWS/GCP) y necesitas operaciones unificadas.
- Tu factura de Azure crece más rápido que tus ingresos y nadie sabe por qué.
Servicios Gestionados en la Nube
Preguntas Frecuentes
¿Qué es Azure Managed Services?
Azure managed services se refiere a dos conceptos diferenciados: las ofertas gestionadas de la propia plataforma de Microsoft (Azure SQL Managed Instance, Managed Disks, Managed Applications) donde Microsoft se encarga de la infraestructura subyacente, y los proveedores de servicios gestionados externos que operan, monitorizan, aseguran y optimizan tu entorno Azure bajo un SLA contractual. La mayoría de entornos en producción utilizan ambas capas conjuntamente.
¿Cuáles son los cinco tipos de servicios gestionados?
Los cinco tipos comúnmente reconocidos son: infraestructura gestionada (computación, redes, almacenamiento), seguridad gestionada (SOC, SIEM, detección y respuesta ante amenazas), bases de datos gestionadas (administración SQL y NoSQL, parcheado, backups), aplicaciones gestionadas (pipelines de despliegue, escalado, parcheado) y operaciones financieras de nube gestionadas — FinOps — que abarca la optimización de costes, la gestión de reservas y la gobernanza presupuestaria.
¿Cuál es la diferencia entre ASM y ARM?
ASM (Azure Service Management) fue el modelo de despliegue "clásico" original de Azure, con APIs basadas en XML y sin soporte para grupos de recursos, RBAC ni políticas. ARM (Azure Resource Manager) lo sustituyó y es ahora el único modelo soportado, ofreciendo plantillas JSON/Bicep, RBAC granular, etiquetado e integración con Azure Policy. Microsoft ha ido retirando los servicios clásicos ASM; cualquier recurso ASM que aún exista debería migrarse a ARM de forma inmediata.
¿Qué es un dispositivo gestionado en Azure?
Un dispositivo gestionado es cualquier endpoint —portátil, smartphone, tablet— registrado en Microsoft Intune (parte de la suite Microsoft Entra). El registro aplica políticas de acceso condicional, comprobaciones de cumplimiento (cifrado, versión de SO, código de acceso) y habilita el borrado remoto. Los dispositivos gestionados son un componente fundamental de las arquitecturas Zero Trust para acceder a aplicaciones y datos alojados en Azure.
¿Cómo ayudan los Azure managed services con el cumplimiento de NIS2?
NIS2 obliga a las entidades esenciales e importantes de 18 sectores de la UE a implementar una gestión de riesgos continua, notificar incidentes significativos a los CSIRT en un plazo de 24 horas y gestionar la seguridad de la cadena de suministro. En España, el CCN-CERT actúa como CSIRT de referencia para el sector público. Un MSP de Azure con capacidades de SOC 24/7, runbooks documentados de respuesta ante incidentes e informes de cumplimiento preparados para auditoría apoya directamente estos requisitos, siempre que el MSP esté contractualmente vinculado como parte de tu cadena de suministro y pueda demostrar sus propias certificaciones de seguridad (SOC 2 Type II, ISO 27001).
