已啟用 Azure Arc 的 Kubernetes Azure 安全性基準
此安全性基準會將 Microsoft 雲端安全性基準 1.0 版的指引套用至已啟用 Azure Arc 的 Kubernetes。 Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 內容會依 Microsoft 雲端安全性效能評定所定義的安全性控制項,以及適用于已啟用 Azure Arc 的 Kubernetes 的相關指引分組。
您可以使用 Microsoft Defender for Cloud 來監視此安全性基準及其建議。 Azure 原則定義將會列在 Cloud 入口網站Microsoft Defender頁面的法規合規性一節中。
當功能有相關的Azure 原則定義時,這些定義會列在此基準中,以協助您測量 Microsoft 雲端安全性基準控制措施和建議的合規性。 某些建議可能需要付費Microsoft Defender方案,才能啟用特定安全性案例。
注意
已排除不適用於已啟用 Azure Arc 的 Kubernetes的功能。 若要查看已啟用 Azure Arc 的 Kubernetes 如何完全對應至 Microsoft 雲端安全性基準測試,請參閱 完整的已啟用 Azure Arc 的 Kubernetes 安全性基準對應檔案。
安全性設定檔
安全性設定檔摘要說明已啟用 Azure Arc 的 Kubernetes 的高影響行為,這可能會導致安全性考慮增加。
服務行為屬性 | 值 |
---|---|
產品類別 | 容器、混合式/多雲端 |
客戶可以存取 HOST / OS | 無存取權 |
服務可以部署到客戶的虛擬網路 | False |
儲存待用客戶內容 | False |
網路安全性
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:網路安全性。
NS-1:建立網路分割界限
功能
虛擬網路整合
描述:服務支援部署到客戶的私人虛擬網路 (VNet) 。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
功能注意事項:已啟用 Arc 的 Kubernetes 目標是將 Azure 的控制平面延伸至客戶環境。 服務會在客戶的網路中運作。
設定指引:在預設部署上啟用此設定時,不需要任何其他設定。
參考: 已啟用 Azure Arc 的 Kubernetes 代理程式概觀
網路安全性群組支援
描述:服務網路流量會遵守其子網上的網路安全性群組規則指派。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
NS-2:使用網路控制保護雲端服務
功能
Azure Private Link
描述:用於篩選網路流量的服務原生 IP 篩選功能, (不會與 NSG 或Azure 防火牆) 混淆。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
功能附注:客戶必須設定私人連結支援。 這項功能即將公開預覽。
設定指引:不支援此功能來保護此服務。
停用公用網路存取
描述:服務支援透過使用服務層級 IP ACL 篩選規則來停用公用網路存取, (非 NSG 或Azure 防火牆) 或使用 [停用公用網路存取] 切換開關。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
身分識別管理
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:身分識別管理。
IM-1:使用集中式身分識別和驗證系統
功能
資料平面存取所需的 Azure AD 驗證
描述:服務支援使用 Azure AD 驗證進行資料平面存取。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
設定指引:在預設部署上啟用此設定時,不需要任何其他設定。
參考: 使用叢集連線連線連線至已啟用 Azure Arc 的 Kubernetes 叢集
資料平面存取的本機驗證方法
描述:支援資料平面存取的本機驗證方法,例如本機使用者名稱和密碼。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
功能注意事項:避免使用本機驗證方法或帳戶,請盡可能停用這些方法。 請改用 Azure AD 在可能的情況下進行驗證。
設定指引:預設部署上啟用此設定時不需要其他設定。
IM-3:安全且自動地管理應用程式身分識別
功能
受控識別
描述:資料平面動作支援使用受控識別進行驗證。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
服務主體
描述:資料平面支援使用服務主體進行驗證。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
設定指引:預設部署上啟用此設定時不需要其他設定。
參考: Azure Active Directory 驗證選項
IM-7:根據條件限制資源存取
功能
資料平面的條件式存取
描述:您可以使用 Azure AD 條件式存取原則來控制資料平面存取。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:藉由使用 Azure RBAC 功能,您可以使用 Azure Active Directory (Azure AD) 和 Azure 中的角色指派來控制叢集上的授權檢查。 這表示您現在可以使用 Azure 角色指派精細控制誰可以讀取、寫入和刪除 Kubernetes 物件 (例如部署、Pod 和服務)。
您可以新增進一步的設定,以啟用條件式存取。 請參閱下方的參考連結。
IM-8:限制認證和祕密的公開
功能
Azure Key Vault 中服務認證和秘密支援整合和儲存
描述:資料平面支援針對認證和秘密存放區使用 Azure 金鑰保存庫。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
特殊權限存取
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:特殊許可權存取。
PA-1:劃分和限制高度權限/系統管理使用者
功能
本機管理員帳戶
描述:服務具有本機系統管理帳戶的概念。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
PA-7:遵循剛好足夠的系統管理 (最低權限) 原則
功能
適用于資料平面的 Azure RBAC
描述:Azure Role-Based 存取控制 (Azure RBAC) 可用來管理服務資料平面動作的存取。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:已啟用 Azure Arc 的 Kubernetes 支援與不同身分識別和存取管理系統整合的內部部署和其他雲端環境。 除了現有的 Kubernetes 叢集角色型存取控制 (RBAC) 之外,已啟用 Azure Arc 的 Kubernetes 還支援 Azure RBAC,以統一跨 Kubernetes 叢集的存取管理,並將作業額外負荷降到最低。
如需資料平面動作的 Azure RBAC 指引,請參閱下列文章: 已啟用 Azure Arc 的 Kubernetes 身分識別和存取管理
注意:資料平面作業的 Azure RBAC 功能只能在允許其 API 伺服器的 Kubernetes 叢集上設定。 受控叢集不支援此功能,例如 EKS 和 GKE。
參考: 整合 Azure Active Directory 與已啟用 Azure Arc 的 Kubernetes 叢集
資料保護
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:資料保護。
DP-1:探索、分類及標記敏感性資料
功能
敏感性資料探索和分類
描述:Azure Purview 或 Azure 資訊保護) 之類的工具 (可用於服務中的資料探索和分類。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
DP-3:加密傳輸中的敏感性資料
功能
傳輸中資料加密
描述:服務支援資料平面的資料傳輸中加密。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
設定指引:在預設部署上啟用此設定時,不需要任何其他設定。
DP-4:預設啟用待用資料加密
功能
使用平臺金鑰進行待用資料加密
描述:支援使用平臺金鑰進行待用資料加密,任何待用客戶內容都會使用這些 Microsoft 管理的金鑰加密。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
功能附注:我們會使用 Cosmos DB 來儲存服務資料,預設會加密待用資料。
設定指引:在預設部署上啟用此設定時,不需要任何其他設定。
DP-5:必要時在待用資料加密中使用客戶自控金鑰選項
功能
使用 CMK 進行待用資料加密
描述:服務所儲存的客戶內容支援使用客戶自控金鑰進行待用資料加密。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
功能附注:因為我們不會儲存待用客戶資料超過 48 小時,所以我們尚未新增 CMK 的支援。
設定指引:不支援此功能來保護此服務。
DP-6:使用安全金鑰管理程序
功能
Azure Key Vault 中的金鑰管理
描述:此服務支援任何客戶金鑰、秘密或憑證的 Azure 金鑰保存庫整合。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
功能注意事項:雖然此功能不需要「啟用」,但客戶必須設定 AKV 叢集擴充功能以利用這項功能。
這項功能也處於預覽狀態。
設定指引:不支援此功能來保護此服務。
DP-7:使用安全的憑證管理程序
功能
Azure Key Vault 中的憑證管理
描述:此服務支援任何客戶憑證的 Azure 金鑰保存庫整合。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
功能附注:雖然此功能不需要「啟用」,但客戶必須設定 AKV 叢集擴充功能以利用這項功能。
這項功能也處於預覽狀態。
設定指引:不支援此功能來保護此服務。
資產管理
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:資產管理。
AM-2:僅使用核准的服務
功能
Azure 原則支援
描述:您可以透過Azure 原則監視和強制執行服務組態。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
設定指引:在預設部署上啟用此設定時,不需要任何其他設定。
記錄和威脅偵測
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:記錄和威脅偵測。
LT-1:啟用威脅偵測功能
功能
適用於服務/產品供應項目的 Microsoft Defender
描述:服務具有供應專案特定的Microsoft Defender解決方案,可監視和警示安全性問題。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:雖然此功能不需要「啟用」,但客戶必須設定 Defender 叢集擴充功能以利用這項功能。
設定指引:雲端Microsoft Defender是一種雲端原生工具,可讓您大規模實作護欄、控制項、報告、警示和補救工作。 透過將其與已啟用 Azure Arc 的 Kubernetes 結合,您可以將安全性檢查延伸至內部部署和/或多雲端環境中的任何 Kubernetes 叢集。
請參閱這篇文章: 已啟用 Azure Arc 的 Kubernetes 治理、安全性和合規性基準
LT-4:啟用安全性調查的記錄
功能
Azure 資源記錄
描述:服務會產生資源記錄,可提供增強的服務特定計量和記錄。 客戶可以設定這些資源記錄,並將其傳送至自己的資料接收,例如儲存體帳戶或記錄分析工作區。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
功能注意事項:我們不支援將服務 (Arc 代理程式) 記錄和計量推送至客戶擁有的 LA/資料接收;不過,客戶可以設定 Container Insights 叢集擴充功能,將客戶工作負載記錄和計量推送至 LA。
設定指引:不支援此功能來保護此服務。
備份與復原
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:備份和復原。
BR-1:確保定期自動備份
功能
Azure 備份
描述:服務可由Azure 備份服務備份。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
服務原生備份功能
描述:若未使用 Azure 備份) ,服務支援其本身的原生備份功能 (。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
後續步驟
- 請參閱 Microsoft 雲端安全性基準測試概觀
- 深入了解 Azure 資訊安全性基準