Delen via


Azure Operator Nexus-beveiliging

Azure Operator Nexus is ontworpen en gebouwd om de nieuwste beveiligingsrisico's te detecteren en te beschermen en te voldoen aan de strenge vereisten van de beveiligingsstandaarden van de overheid en de industrie. Twee hoekstenen vormen de basis van de beveiligingsarchitectuur:

  • Standaard beveiliging: beveiligingstolerantie is een inherent onderdeel van het platform met weinig tot geen configuratiewijzigingen die nodig zijn om het veilig te gebruiken.
  • Stel dat er sprake is van inbreuk - De onderliggende veronderstelling is dat elk systeem kan worden aangetast, en daarom is het doel om de impact van een beveiligingsschending te minimaliseren als er sprake is van een beveiligingsschending.

Azure Operator Nexus realiseert zich het bovenstaande door gebruik te maken van cloudeigen beveiligingshulpprogramma's van Microsoft die u de mogelijkheid bieden om uw cloudbeveiligingspostuur te verbeteren, terwijl u uw operatorworkloads kunt beveiligen.

Platformbrede beveiliging via Microsoft Defender voor Cloud

Microsoft Defender voor Cloud is een cloudeigen platform voor toepassingsbeveiliging (CNAPP) dat de beveiligingsmogelijkheden biedt die nodig zijn om uw resources te beveiligen, uw beveiligingspostuur te beheren, te beschermen tegen cyberaanvallen en beveiligingsbeheer te stroomlijnen. Dit zijn enkele van de belangrijkste functies van Defender voor Cloud die van toepassing zijn op het Azure Operator Nexus-platform:

  • Evaluatie van beveiligingsproblemen voor virtuele machines en containerregisters : schakel oplossingen voor evaluatie van beveiligingsproblemen eenvoudig in om beveiligingsproblemen te detecteren, te beheren en op te lossen. Bekijk, onderzoek en herstel de bevindingen rechtstreeks vanuit Defender voor Cloud.
  • Hybride cloudbeveiliging : krijg een uniforme weergave van beveiliging voor al uw on-premises workloads en cloudworkloads. Pas beveiligingsbeleid voor uw hybride-cloudworkloads toe en beoordeel de beveiliging van uw ervan om de naleving van beveiligingsstandaarden te waarborgen. Verzamel, zoek en analyseer beveiligingsgegevens van meerdere bronnen, waaronder firewalls en oplossingen van andere partners.
  • Waarschuwingen voor bedreigingsbeveiliging : geavanceerde gedragsanalyses en Microsoft Intelligent Security Graph bieden een rand ten opzichte van veranderende cyberaanvallen. Met gedragsanalyses en machine learning kunnen aanvallen en zero-day-aanvallen worden geïdentificeerd. Bewaak netwerken, machines, Azure Storage en cloudservices voor binnenkomende aanvallen en activiteiten na inbreuk. Stroomlijn onderzoek met interactieve hulpprogramma's en bedreigingsinformatie in context.
  • Nalevingsevaluatie op basis van verschillende beveiligingsstandaarden: Defender voor Cloud uw hybride cloudomgeving continu evalueert om de risicofactoren te analyseren op basis van de controles en best practices in Azure Security Benchmark. Wanneer u de geavanceerde beveiligingsfuncties inschakelt, kunt u een reeks andere industriestandaarden, regelgevingsstandaarden en benchmarks toepassen op basis van de behoeften van uw organisatie. Voeg standaarden toe en houd uw naleving bij via het dashboard voor naleving van regelgeving.
  • Beveiligingsfuncties voor containers: profiteer van beiligingsprobleembeheer en realtime bedreigingsbescherming in uw containeromgevingen.

Er zijn verbeterde beveiligingsopties waarmee u uw on-premises hostservers en de Kubernetes-clusters kunt beveiligen waarop uw operatorworkloads worden uitgevoerd. Deze opties worden hieronder beschreven.

Bare metalcomputer host besturingssysteembeveiliging via Microsoft Defender voor Eindpunt

Azure Operator Nexus bare-metalmachines (BMM's), die de on-premises rekenservers voor infrastructuur hosten, worden beveiligd wanneer u ervoor kiest om de Microsoft Defender voor Eindpunt oplossing in te schakelen. Microsoft Defender voor Eindpunt biedt mogelijkheden voor preventie van antivirussoftware (AV), eindpuntdetectie en -respons (EDR) en beheer van beveiligingsproblemen.

U hebt de mogelijkheid om Microsoft Defender voor Eindpunt beveiliging in te schakelen zodra u een Microsoft Defender voor Servers-abonnement hebt geselecteerd en geactiveerd, omdat activering van Defender for Servers-plannen een vereiste is voor Microsoft Defender voor Eindpunt. Zodra deze optie is ingeschakeld, wordt de Microsoft Defender voor Eindpunt-configuratie beheerd door het platform om optimale beveiliging en prestaties te garanderen en om het risico op onjuiste configuraties te verminderen.

Kubernetes-clusterworkloadbeveiliging via Microsoft Defender for Containers

On-premises Kubernetes-clusters waarop uw operatorworkloads worden uitgevoerd, worden beveiligd wanneer u ervoor kiest om de Microsoft Defender for Containers-oplossing in te schakelen. Microsoft Defender for Containers biedt bescherming tegen runtimebedreigingen voor clusters en Linux-knooppunten, evenals clusteromgevingbeveiliging tegen onjuiste configuraties.

U kunt Defender for Containers-beveiliging inschakelen binnen Defender voor Cloud door het Defender for Containers-plan te activeren.

Cloudbeveiliging is een gedeelde verantwoordelijkheid

Het is belangrijk om te begrijpen dat beveiliging in een cloudomgeving een gedeelde verantwoordelijkheid is tussen u en de cloudprovider. De verantwoordelijkheden variëren, afhankelijk van het type cloudservice waarop uw workloads worden uitgevoerd, of het nu SaaS (Software as a Service), Platform as a Service (PaaS) of Infrastructure as a Service (IaaS) is, en waar de workloads worden gehost, binnen de cloudprovider of uw eigen on-premises datacenters.

Azure Operator Nexus-workloads worden uitgevoerd op servers in uw datacenters, zodat u de controle hebt over wijzigingen in uw on-premises omgeving. Microsoft maakt regelmatig nieuwe platformreleases beschikbaar die beveiligingsupdates en andere updates bevatten. Vervolgens moet u bepalen wanneer u deze releases wilt toepassen op uw omgeving, indien nodig voor de bedrijfsbehoeften van uw organisatie.

Kubernetes Security Benchmark Scanning

Standaardhulpprogramma's voor beveiliging benchmarken worden gebruikt om het Azure Operator Nexus-platform te scannen op beveiligingsnaleving. Deze hulpprogramma's omvatten OpenSCAP, om de naleving van kubernetes Security Technical Implementation Guide (STIG)-controles en kube-bench van Aqua Security te evalueren om de naleving van kubernetes-benchmarks (Center for Internet Security) kubernetes te evalueren.

Sommige besturingselementen zijn technisch niet haalbaar om te implementeren in de Azure Operator Nexus-omgeving. Deze behalve besturingselementen worden hieronder beschreven voor de toepasselijke Nexus-lagen.

Omgevingscontroles zoals RBAC- en serviceaccounttests worden niet door deze hulpprogramma's geëvalueerd, omdat de resultaten kunnen verschillen op basis van de vereisten van de klant.

NTF = Technisch niet haalbaar

OpenSCAP STIG - V2R2

Cluster

Schermopname van Cluster OpenSCAP-uitzonderingen.

STIG-id Beschrijving van aanbeveling Status Probleem
V-242386 De Kubernetes-API-server moet de vlag voor onveilige poorten hebben uitgeschakeld NTF Deze controle is afgeschaft in v1.24.0 en hoger
V-242397 De Kubernetes kubelet staticPodPath mag geen statische pods inschakelen NTF Alleen ingeschakeld voor besturingsknooppunten, vereist voor kubeadm
V-242403 Kubernetes API Server moet auditrecords genereren die bepalen welk type gebeurtenis heeft plaatsgevonden, de bron van de gebeurtenis identificeren, de gebeurtenisresultaten bevatten, gebruikers identificeren en containers identificeren die zijn gekoppeld aan de gebeurtenis NTF Bepaalde API-aanvragen en -antwoorden bevatten geheimen en worden daarom niet vastgelegd in de auditlogboeken
V-242424 Kubernetes Kubelet moet tlsPrivateKeyFile inschakelen voor clientverificatie om de service te beveiligen NTF Kubelet-SAN's bevat alleen hostnaam
V-242425 Kubernetes Kubelet moet tlsCertFile inschakelen voor clientverificatie om de service te beveiligen. NTF Kubelet-SAN's bevat alleen hostnaam
V-242434 Kubernetes Kubelet moet kernelbeveiliging inschakelen. NTF Kernelbeveiliging inschakelen is niet haalbaar voor kubeadm in Nexus

Nexus Kubernetes-cluster

Schermopname van Nexus Kubernetes Cluster OpenSCAP-uitzonderingen.

STIG-id Beschrijving van aanbeveling Status Probleem
V-242386 De Kubernetes-API-server moet de vlag voor onveilige poorten hebben uitgeschakeld NTF Deze controle is afgeschaft in v1.24.0 en hoger
V-242397 De Kubernetes kubelet staticPodPath mag geen statische pods inschakelen NTF Alleen ingeschakeld voor besturingsknooppunten, vereist voor kubeadm
V-242403 Kubernetes API Server moet auditrecords genereren die bepalen welk type gebeurtenis heeft plaatsgevonden, de bron van de gebeurtenis identificeren, de gebeurtenisresultaten bevatten, gebruikers identificeren en containers identificeren die zijn gekoppeld aan de gebeurtenis NTF Bepaalde API-aanvragen en -antwoorden bevatten geheimen en worden daarom niet vastgelegd in de auditlogboeken
V-242424 Kubernetes Kubelet moet tlsPrivateKeyFile inschakelen voor clientverificatie om de service te beveiligen NTF Kubelet-SAN's bevat alleen hostnaam
V-242425 Kubernetes Kubelet moet tlsCertFile inschakelen voor clientverificatie om de service te beveiligen. NTF Kubelet-SAN's bevat alleen hostnaam
V-242434 Kubernetes Kubelet moet kernelbeveiliging inschakelen. NTF Kernelbeveiliging inschakelen is niet haalbaar voor kubeadm in Nexus

Clusterbeheer - Azure Kubernetes

Azure Kubernetes Service (AKS) voldoet als een veilige service aan SOC-, ISO-, PCI DSS- en HIPAA-standaarden. In de volgende afbeelding ziet u de openSCAP-bestandsmachtigingsuitzonderingen voor de AKS-implementatie van Cluster Manager.

Schermopname van Uitzonderingen in Clusterbeheer OpenSCAP.

Aquasec Kube-Bench - CIS 1.9

Cluster

Schermopname van Cluster Kube-Bench-uitzonderingen.

CIS-id Beschrijving van aanbeveling Status Probleem
1 Onderdelen van besturingsvlak
1.1 Configuratiebestanden voor besturingsvlakknooppunten
1.1.12 Zorg ervoor dat het eigenaarschap van de etcd-gegevensmap is ingesteld op etcd:etcd NTF Nexus is root:root, etcd-gebruiker is niet geconfigureerd voor kubeadm
1.2 API-server
1.1.12 Zorg ervoor dat het --kubelet-certificate-authority argument is ingesteld indien van toepassing NTF Kubelet-SAN's bevatten alleen hostnaam

Nexus Kubernetes-cluster

Schermopname van Nexus Kubernetes Cluster Kube-Bench-uitzonderingen.

CIS-id Beschrijving van aanbeveling Status Probleem
1 Onderdelen van besturingsvlak
1.1 Configuratiebestanden voor besturingsvlakknooppunten
1.1.12 Zorg ervoor dat het eigenaarschap van de etcd-gegevensmap is ingesteld op etcd:etcd NTF Nexus is root:root, etcd-gebruiker is niet geconfigureerd voor kubeadm
1.2 API-server
1.1.12 Zorg ervoor dat het --kubelet-certificate-authority argument is ingesteld indien van toepassing NTF Kubelet-SAN's bevatten alleen hostnaam

Clusterbeheer - Azure Kubernetes

Operator Nexus Cluster Manager is een AKS-implementatie. In de volgende afbeelding ziet u de Kube-Bench-uitzonderingen voor clusterbeheer. Hier vindt u een volledig rapport van de evaluatie van CIS Benchmark-controle voor Azure Kubernetes Service (AKS)

Schermopname van Kube-Bench-uitzonderingen in Cluster Manager.