Editar

Compartilhar via


Introdução de um cluster regulamentado do AKS para PCI-DSS 3.2.1 (Parte 1 de 9)

AKS (Serviço de Kubernetes do Azure)
Azure Monitor

Esta arquitetura de referência descreve as considerações para um cluster do AKS (Serviço de Kubernetes do Azure) projetado para executar uma carga de trabalho confidencial. As diretrizes estão vinculadas aos requisitos regulatórios do Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI-DSS 3.2.1).

Não é nossa meta substituir a sua demonstração de conformidade com esta série. A intenção é ajudar os comerciantes com uma introdução ao design de arquitetura, abordando os objetivos de controle de DSS aplicáveis como um locatário no ambiente do AKS. As diretrizes abordam os aspectos de conformidade do ambiente, incluindo infraestrutura, interações com a carga de trabalho, operações, gerenciamento e interações entre serviços.

Importante

A arquitetura e a implementação de referência não foram certificadas por uma autoridade oficial. Ao concluir esta série e implantar os ativos de código, você não limpa a auditoria para PCI DSS. Adquira atestados de conformidade de um auditor terceiro.

Antes de começar

A Central de Confiabilidade da Microsoft fornece princípios específicos para implantações de nuvem relacionadas à conformidade. As garantias de segurança, fornecidas pelo Azure como a plataforma de nuvem e o AKS como contêiner de host, são auditadas regularmente e atestadas pelo QSA (Assistente de Segurança Qualificada) de terceiros para conformidade com o PCI DSS.

Diagrama do modelo de responsabilidade compartilhada.

  • Responsabilidade compartilhada com o Azure

    A equipe de Conformidade da Microsoft garante que toda a documentação da conformidade regulatória do Microsoft Azure esteja disponível publicamente para nossos clientes. Você pode baixar o Atestado de Conformidade do PCI DSS para Azure na seção PCI DSS do portal Service Trust. A matriz de responsabilidades descreve quem, entre o Azure e o cliente, é responsável por cada um dos requisitos de PCI. Para obter mais informações, confira Como gerenciar a conformidade na nuvem.

  • Responsabilidade compartilhada com o AKS

    O Kubernetes é um sistema de código aberto para automatizar a implantação, o dimensionamento e o gerenciamento de aplicativos em contêineres. O AKS simplifica a implantação de um cluster do Kubernetes gerenciado no Azure. A infraestrutura fundamental do AKS dá suporte a aplicativos em grande escala na nuvem e é uma opção natural para executar aplicativos de escala empresarial na nuvem, incluindo cargas de trabalho de PCI. Os aplicativos implantados em clusters do AKS têm determinadas complexidades ao implantar cargas de trabalho classificadas em PCI.

  • Sua responsabilidade

    Como proprietário de uma carga de trabalho, você é responsável por sua conformidade com o PCI DSS. Tenha uma compreensão clara de suas responsabilidades lendo os requisitos de PCI para entender a intenção, estudando a matriz do Azure e concluindo esta série para entender as nuances do AKS. Este processo deixará sua implementação pronta para uma avaliação bem-sucedida.

Esta série pressupõe que:

Nesta série

Esta série é dividida em vários artigos. Cada artigo descreve o requisito de alto nível seguido de diretrizes de como atender aos requisitos específicos do AKS.

Área de responsabilidade Descrição
Segmentação de rede Proteja os dados do titular do cartão com configuração de firewall e outros controles de rede. Remova os padrões fornecidos pelo fornecedor.
Proteção de dados Criptografe todas as informações, objetos de armazenamento, contêineres e mídia física. Adicione controles de segurança quando os dados estão sendo transferidos entre componentes.
Gerenciamento de vulnerabilidades Execute software antivírus, ferramentas de monitoramento de integridade de arquivo e scanners de contêiner para garantir que o sistema faça parte da detecção de vulnerabilidades.
Controles de acesso Proteja o acesso por meio de controles de identidade que negam tentativas ao cluster ou a outros componentes que fazem parte do ambiente de dados do titular do cartão.
Monitoramento de operações Mantenha a postura de segurança por meio de operações de monitoramento e teste regularmente seu design e implementação de segurança.
Gerenciamento de política Mantenha a documentação completa e atualizada sobre seus processos e políticas de segurança.

Próximas etapas

Comece entendendo a arquitetura regulamentada e as opções de design.