Partager via


Base de référence de sécurité Azure pour Azure Kubernetes Service sur Azure Stack HCI

Cette base de référence de sécurité applique des conseils du benchmark de sécurité cloud Microsoft version 1.0 à Azure Kubernetes Service sur Azure Stack HCI. Le point de référence de sécurité du cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Le contenu est regroupé par les contrôles de sécurité définis par le benchmark de sécurité cloud Microsoft et les instructions associées applicables à Azure Kubernetes Service sur Azure Stack HCI.

Vous pouvez superviser cette base de référence de la sécurité et ses recommandations en utilisant Microsoft Defender pour le cloud. Les définitions d’Azure Policy sont répertoriées dans la section Conformité réglementaire de la page du portail de Microsoft Defender pour le cloud.

Lorsqu’une fonctionnalité a des définitions Azure Policy pertinentes, elles sont répertoriées dans cette base de référence pour vous aider à mesurer la conformité aux recommandations et contrôles du benchmark de sécurité cloud Microsoft. Certaines suggestions peuvent nécessiter un plan Microsoft Defender payant pour activer des scénarios particuliers de sécurité.

Remarque

Les fonctionnalités non applicables à Azure Kubernetes Service sur Azure Stack HCI ont été exclues. Pour voir comment Azure Kubernetes Service sur Azure Stack HCI est entièrement mappé au benchmark de sécurité cloud Microsoft, consultez le fichier complet de mappage de référence de la sécurité Azure Kubernetes Service sur Azure Stack HCI.

Profil de sécurité

Le profil de sécurité résume les comportements à impact élevé d’Azure Kubernetes Service sur Azure Stack HCI, ce qui peut entraîner une augmentation des considérations de sécurité.

Attribut comportement du service Valeur
Catégorie de produit Hybride/multicloud
Le client peut accéder à HOST/OS Accès complet
Le service peut être déployé dans le réseau virtuel du client Faux
Stocke le contenu du client au repos Faux

Gestion des identités

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Gestion des identités.

IM-1 : utiliser le système centralisé d’identité et d’authentification

Fonctionnalités

Méthodes d’authentification locales pour l’accès au plan de données

Description : Méthodes d’authentification locales prises en charge pour l’accès au plan de données, telles que le nom d’utilisateur local et le mot de passe. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
Vrai Vrai Microsoft

Remarques de fonctionnalité : Vous pouvez créer une connexion sécurisée au serveur d’API Kubernetes à l’aide des informations d’identification de l’authentification unique Active Directory (AD). Sans l’authentification Active Directory, les utilisateurs doivent s’appuyer sur un fichier kubeconfig basé sur un certificat lors de la connexion au serveur d’API via la commande kubectl. Le fichier kubeconfig contient des secrets, tels que des clés privées et des certificats, qui doivent être distribués avec soin, ce qui peut présenter un risque important pour la sécurité.

En outre, si AKS sur Stack HCI est configuré avec Azure Arc, l’accès au plan de contrôle du cluster Kubernetes peut être contrôlé à l’aide d’Azure AD. Évitez l’utilisation des méthodes ou comptes d’authentification locaux, celles-ci doivent être désactivées dans la mesure du possible. Utilisez plutôt Azure AD pour l’authentification, lorsque cela est possible.

Conseils de configuration : aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

Référence : Utiliser l’authentification unique Active Directory pour une connexion sécurisée au serveur d’API Kubernetes dans Azure Kubernetes Service sur Azure Stack HCI et Windows Server

IM-3 : gérer les identités d’application de façon sécurisée et automatique

Fonctionnalités

Principaux de service

Description : Le plan de données prend en charge l’authentification en utilisant des principaux de service. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
Faux Non applicable Non applicable

Notes de fonctionnalité : Si AKS sur Stack HCI est configuré avec Azure Arc, vous pouvez inscrire votre hôte AKS dans Azure pour la facturation à l’aide d’un principal de service.

Pour plus d’informations, consultez : /en-us/azure-stack/aks-hci/kubernetes-walkthrough-powershell

Aide sur la configuration : Cette fonctionnalité n’est pas prise en charge pour la sécurisation de ce service.

Accès privilégié

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Accès privilégié.

PA-1 : séparer et limiter les utilisateurs hautement privilégiés/administratifs

Fonctionnalités

Comptes d’administrateur local

Description : Le service présente le concept d’un compte administratif local. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
Vrai Vrai Microsoft

Notes sur la fonctionnalité : Dans la mesure du possible, évitez d’utiliser des méthodes d’authentification ou des comptes locaux. Ceux-ci doivent être désactivés. Utilisez plutôt Azure AD pour l’authentification, lorsque cela est possible.

Conseils de configuration : aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

Référence : Configurer plusieurs administrateurs

Protection des données

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Protection des données.

DP-3 : chiffrer les données sensibles en transit

Fonctionnalités

Chiffrement des données en transit

Description : Le service prend en charge le chiffrement de données en transit pour le plan de données. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
Vrai Vrai Microsoft

Notes de fonctionnalité : Les certificats sont utilisés pour créer une communication sécurisée entre les composants du cluster. Azure Kubernetes Service (AKS) sur Azure Stack HCI et Windows Server fournit un provisionnement clé en main sans intervention et la gestion des certificats pour les composants Kubernetes intégrés.

Conseils de configuration : aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

Référence : Sécuriser la communication avec des certificats

DP-4 : activer le chiffrement des données au repos par défaut

Fonctionnalités

Chiffrement des données au repos à l’aide de clés de plateforme

Description : le chiffrement des données au repos à l’aide de clés de plateforme est pris en charge, tout contenu client au repos est chiffré avec ces clés gérées par Microsoft. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
Vrai Vrai Microsoft

Notes de fonctionnalité : Dans le serveur d’API Kubernetes, les secrets sont stockés dans etcd, qui est un magasin de valeurs de clés hautement disponible utilisé comme magasin de stockage Kubernetes pour toutes les données de cluster. Azure Kubernetes Service (AKS) sur Azure Stack HCI et Windows Server est fourni avec le chiffrement des secrets etcd et automatise la gestion et la rotation des clés de chiffrement.

Conseils de configuration : aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

Référence : Chiffrer les secrets etcd dans Azure Kubernetes Service sur les clusters Azure Stack HCI et Windows Server

DP-5 : utiliser l’option de clé gérée par le client dans le chiffrement des données au repos si nécessaire

Fonctionnalités

Chiffrement des données au repos à l’aide de CMK

Description : Le chiffrement des données au repos à l’aide de clés gérées par le client est pris en charge pour le contenu client stocké par le service. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
Faux Non applicable Non applicable

Remarques sur les fonctionnalités : bien que cette fonctionnalité ne soit pas prise en charge pour AKS sur Stack HCI, le client peut activer Bitlocker sur l’hôte physique. En outre, AKS sur Azure Stack HCI et Windows Server est fourni avec le chiffrement des secrets etcd et automatise la gestion et la rotation des clés de chiffrement.

Aide sur la configuration : Cette fonctionnalité n’est pas prise en charge pour la sécurisation de ce service.

Gestion des postures et des vulnérabilités

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Posture et gestion des vulnérabilités.

PV-3 : définir et établir des configurations sécurisées pour les ressources de calcul

Fonctionnalités

Images de conteneurs personnalisées

Description : le service prend en charge l’utilisation d’images conteneur fournies par l’utilisateur ou d’images prédéfini à partir de la Place de marché avec certaines configurations de référence pré-appliquées. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
Vrai Vrai Microsoft

Conseils de configuration : aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

Sauvegarde et récupération

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Sauvegarde et récupération.

BR-1 : Garantir des sauvegardes automatiques régulières

Fonctionnalités

Fonctionnalité de sauvegarde native du service

Description : Le service prend en charge sa propre fonctionnalité de sauvegarde native (si vous n’utilisez pas Sauvegarde Azure). Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
Faux Non applicable Non applicable

Aide sur la configuration : Cette fonctionnalité n’est pas prise en charge pour la sécurisation de ce service.

Étapes suivantes