AKS(Azure Kubernetes Service)에 대한 Azure Policy 규정 준수 컨트롤
Azure Policy의 규정 준수는 다양한 규정 준수 표준과 관련된 규정 준수 도메인 및 보안 제어에 대해 Microsoft에서 만들고 관리하는 이니셔티브 정의(기본 제공)를 제공합니다. 이 페이지에는 AKS(Azure Kubernetes Service) 규정 준수 도메인 및 보안 제어가 나열되어 있습니다.
보안 제어에 대한 기본 제공 기능을 개별적으로 할당하여 Azure 리소스가 특정 표준을 준수하도록 할 수 있습니다.
Azure Portal의 정책 정의에 대한 각 기본 제공 정책 정의 링크의 이름입니다. Policy Version 열의 링크를 사용하여 Azure Policy GitHub 리포지토리에서 원본을 봅니다.
Important
각 컨트롤은 하나 이상의 Azure Policy 정의와 연결되어 있습니다. 이러한 정책은 컨트롤에 대한 규정 준수를 평가하는 데 도움이 될 수 있습니다. 그러나 컨트롤과 하나 이상의 정책 간에 일 대 일 또는 완전한 일치가 없는 경우가 많습니다. 따라서 Azure Policy의 규격 준수는 정책 자체만을 나타냅니다. 이는 컨트롤의 모든 요구 사항을 완전히 준수한다는 것을 보장하지 않습니다. 또한 규정 준수 표준에는 현재 Azure Policy 정의에서 처리되지 않은 컨트롤이 포함되어 있습니다. 따라서 Azure Policy의 규정 준수는 전반적인 규정 준수 상태를 부분적으로 표시할 뿐입니다. 이 규정 준수 표준에 대한 컨트롤과 Azure Policy 규정 준수 정의 간의 연결은 시간이 지나면 변경될 수 있습니다.
CIS Microsoft Azure Foundations Benchmark 1.1.0
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - CIS Microsoft Azure Foundations Benchmark 1.1.0을 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
8 기타 보안 고려 사항 | 8.5 | Azure Kubernetes Services 내에서 RBAC(역할 기반 액세스 제어) 사용 | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - CIS Microsoft Azure Foundations Benchmark 1.3.0을 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
8 기타 보안 고려 사항 | 8.5 | Azure Kubernetes Services 내에서 RBAC(역할 기반 액세스 제어) 사용 | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 CIS v1.4.0에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
8 기타 보안 고려 사항 | 8.7 | Azure Kubernetes Services 내에서 RBAC(역할 기반 액세스 제어) 사용 | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
CMMC Level 3
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - CMMC Level 3을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 CMMC(사이버 보안 완성 모델 인증)를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
액세스 제어 | AC.1.001 | 권한 있는 사용자, 권한 있는 사용자를 대신하여 작동하는 프로세스 및 디바이스(다른 시스템 정보 포함)에 대한 정보 시스템 액세스를 제한합니다. | Kubernetes 클러스터 Pod는 승인된 호스트 네트워크와 포트 범위만 사용해야 함 | 6.2.0 |
액세스 제어 | AC.1.001 | 권한 있는 사용자, 권한 있는 사용자를 대신하여 작동하는 프로세스 및 디바이스(다른 시스템 정보 포함)에 대한 정보 시스템 액세스를 제한합니다. | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
액세스 제어 | AC.1.002 | 권한 있는 사용자가 실행할 수 있는 트랜잭션 유형 및 기능에 대한 정보 시스템 액세스를 제한합니다. | Kubernetes 클러스터 Pod는 승인된 호스트 네트워크와 포트 범위만 사용해야 함 | 6.2.0 |
액세스 제어 | AC.1.002 | 권한 있는 사용자가 실행할 수 있는 트랜잭션 유형 및 기능에 대한 정보 시스템 액세스를 제한합니다. | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
액세스 제어 | AC.2.007 | 특정 보안 기능 및 권한 있는 계정을 포함하여 최소 권한 원칙을 채택합니다. | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
액세스 제어 | AC.2.016 | 승인된 권한 부여에 따라 CUI의 흐름을 제어합니다. | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
구성 관리 | CM.2.062 | 필수 기능만 제공하도록 조직 시스템을 구성하여 최소 기능 원칙을 채택합니다. | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
구성 관리 | CM.3.068 | 불필요한 프로그램, 함수, 포트, 프로토콜 및 서비스의 사용을 제한, 사용 안 함 또는 차단합니다. | Kubernetes 클러스터 Pod는 승인된 호스트 네트워크와 포트 범위만 사용해야 함 | 6.2.0 |
위험 평가 | RM.2.143 | 위험 평가에 따라 취약성을 수정합니다. | Kubernetes Services를 취약하지 않은 Kubernetes 버전으로 업그레이드해야 함 | 1.0.2 |
시스템 및 통신 보호 | SC.1.175 | 조직 시스템의 외부 경계 및 핵심 내부 경계에서 통신(즉, 조직 시스템에서 전송 또는 수신하는 정보)을 모니터링하고 제어하고 보호합니다. | Kubernetes 클러스터 Pod는 승인된 호스트 네트워크와 포트 범위만 사용해야 함 | 6.2.0 |
시스템 및 통신 보호 | SC.3.177 | CUI의 기밀성을 보호하기 위해 사용되는 경우 FIPS 인증 암호화를 사용합니다. | Azure Kubernetes Service 클러스터의 운영 체제와 데이터 디스크를 모두 고객 관리형 키로 암호화해야 함 | 1.0.1 |
시스템 및 통신 보호 | SC.3.183 | 네트워크 통신 트래픽을 기본적으로 거부하고, 예외를 기준으로 허용합니다(즉, 모두 거부, 예외 기준 허용). | Kubernetes 클러스터 Pod는 승인된 호스트 네트워크와 포트 범위만 사용해야 함 | 6.2.0 |
시스템 및 정보 무결성 | SI.1.210 | 정보 및 정보 시스템 결함을 적시에 식별, 보고 및 수정합니다. | Kubernetes Services를 취약하지 않은 Kubernetes 버전으로 업그레이드해야 함 | 1.0.2 |
FedRAMP High
모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - FedRAMP High를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 FedRAMP High를 참조하세요.
FedRAMP Moderate
모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - FedRAMP Moderate를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 FedRAMP Moderate를 참조하세요.
HIPAA HITRUST 9.2
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - HIPAA HITRUST 9.2를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 HIPAA HITRUST 9.2를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
권한 관리 | 1149.01c2System.9 - 01.c | 조직은 조직에서 정의한 대로 결정이 허용되는 경우 권한 있는 사용자가 비즈니스 파트너의 액세스를 결정할 수 있도록 하고 사용자가 정보 공유/협업을 결정하는 데 도움이 되는 수동 프로세스 또는 자동화된 메커니즘을 사용하여 정보 공유를 용이하게 합니다. | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
11 액세스 제어 | 1153.01c3System.35-01.c | 1153.01c3System.35-01.c 01.02 정보 시스템에 대한 권한 있는 액세스 | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
12 감사 로깅 및 모니터링 | 1229.09c1Organizational.1-09.c | 1229.09c1Organizational.1-09.c 09.01 문서화된 운영 절차 | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
Microsoft Cloud for Sovereignty 기준 기밀 정책
모든 Azure 서비스에 사용할 수 있는 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 매핑되는 방법을 검토하려면 MCfS Sovereignty 기준 기밀 정책에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 Microsoft Cloud for Sovereignty 정책 포트폴리오를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
SO.3 - 고객 관리형 키 | SO.3 | 가능한 경우 고객 관리형 키를 사용하도록 Azure 제품을 구성해야 합니다. | Azure Kubernetes Service 클러스터의 운영 체제와 데이터 디스크를 모두 고객 관리형 키로 암호화해야 함 | 1.0.1 |
Microsoft Cloud 보안 벤치마크
Microsoft 클라우드 보안 벤치마크는 Azure에서 클라우드 솔루션을 보호하는 방법에 대한 권장 사항을 제공합니다. 이 서비스가 Microsoft 클라우드 보안 벤치마크에 완전히 매핑되는 방법을 보려면 Azure Security Benchmark 매핑 파일을 참조하세요.
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - Microsoft 클라우드 보안 벤치마크를 참조하세요.
NIST SP 800-171 R2
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - NIST SP 800-171 R2를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 NIST SP 800-171 R2를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
액세스 제어 | 3.1.3 | 승인된 권한 부여에 따라 CUI의 흐름을 제어합니다. | 권한 있는 IP 범위는 Kubernetes Services에 정의되어야 함 | 2.0.1 |
시스템 및 통신 보호 | 3.13.1 | 조직 시스템의 외부 경계 및 핵심 내부 경계에서 통신(즉, 조직 시스템에서 전송 또는 수신하는 정보)을 모니터링하고 제어하고 보호합니다. | 권한 있는 IP 범위는 Kubernetes Services에 정의되어야 함 | 2.0.1 |
시스템 및 통신 보호 | 3.13.10 | 조직 시스템에서 사용되는 암호화에 대한 암호화 키를 설정하고 관리합니다. | Azure Kubernetes Service 클러스터의 운영 체제와 데이터 디스크를 모두 고객 관리형 키로 암호화해야 함 | 1.0.1 |
시스템 및 통신 보호 | 3.13.16 | 휴지 상태의 CUI 비밀을 보호합니다. | Azure Kubernetes Service 클러스터의 에이전트 노드 풀에 대한 임시 디스크 및 캐시는 호스트에서 암호화되어야 함 | 1.0.1 |
시스템 및 통신 보호 | 3.13.2 | 조직 시스템 내에서 효과적인 정보 보안을 강화하는 아키텍처 설계, 소프트웨어 개발 기술 및 시스템 엔지니어링 원칙을 적용합니다. | 권한 있는 IP 범위는 Kubernetes Services에 정의되어야 함 | 2.0.1 |
시스템 및 통신 보호 | 3.13.5 | 내부 네트워크에서 물리적으로 또는 논리적으로 분리된 공개적으로 액세스할 수 있는 시스템 구성 요소에 대한 하위 네트워크를 구현합니다. | 권한 있는 IP 범위는 Kubernetes Services에 정의되어야 함 | 2.0.1 |
시스템 및 통신 보호 | 3.13.6 | 네트워크 통신 트래픽을 기본적으로 거부하고, 예외를 기준으로 허용합니다(즉, 모두 거부, 예외 기준 허용). | 권한 있는 IP 범위는 Kubernetes Services에 정의되어야 함 | 2.0.1 |
시스템 및 통신 보호 | 3.13.8 | 암호화 메커니즘을 구현하여 대체 물리적 보호로 보호되는 경우를 제외하고 전송 중에는 CUI의 무단 공개를 방지합니다. | Kubernetes 클러스터는 HTTPS를 통해서만 액세스할 수 있어야 함 | 8.2.0 |
시스템 및 정보 무결성 | 3.14.1 | 적시에 시스템 결함을 식별, 보고 및 수정합니다. | Kubernetes Services를 취약하지 않은 Kubernetes 버전으로 업그레이드해야 함 | 1.0.2 |
구성 관리 | 3.4.1 | 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. | 클러스터에 AKS(Azure Kubernetes Service)용 Azure Policy 추가 기능을 설치하고 사용하도록 설정해야 함 | 1.0.2 |
구성 관리 | 3.4.1 | 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. | Kubernetes 클러스터 컨테이너 CPU 및 메모리 리소스 한도는 지정된 한도를 초과하지 않아야 함 | 9.3.0 |
구성 관리 | 3.4.1 | 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. | Kubernetes 클러스터 컨테이너는 호스트 프로세스 ID 또는 호스트 IPC 네임스페이스를 공유해서는 안 됨 | 5.2.0 |
구성 관리 | 3.4.1 | 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. | Kubernetes 클러스터 컨테이너는 허용된 AppArmor 프로필만 사용해야 함 | 6.2.0 |
구성 관리 | 3.4.1 | 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. | Kubernetes 클러스터 컨테이너는 허용된 기능만 사용해야 함 | 6.2.0 |
구성 관리 | 3.4.1 | 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. | Kubernetes 클러스터 컨테이너는 허용된 이미지만 사용해야 함 | 9.3.0 |
구성 관리 | 3.4.1 | 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. | Kubernetes 클러스터 컨테이너는 읽기 전용 루트 파일 시스템에서 실행되어야 함 | 6.3.0 |
구성 관리 | 3.4.1 | 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. | Kubernetes 클러스터 Pod hostPath 볼륨은 허용된 호스트 경로만 사용해야 함 | 6.2.0 |
구성 관리 | 3.4.1 | 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. | Kubernetes 클러스터 Pod 및 컨테이너는 승인된 사용자 및 그룹 ID로만 실행해야 함 | 6.2.0 |
구성 관리 | 3.4.1 | 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. | Kubernetes 클러스터 Pod는 승인된 호스트 네트워크와 포트 범위만 사용해야 함 | 6.2.0 |
구성 관리 | 3.4.1 | 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. | Kubernetes 클러스터 서비스는 허용된 포트에서만 수신 대기해야 함 | 8.2.0 |
구성 관리 | 3.4.1 | 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. | Kubernetes 클러스터는 권한 있는 컨테이너를 허용하지 않아야 함 | 9.2.0 |
구성 관리 | 3.4.1 | 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. | Kubernetes 클러스터는 컨테이너 권한 상승을 허용해서는 안 됨 | 7.2.0 |
구성 관리 | 3.4.2 | 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. | 클러스터에 AKS(Azure Kubernetes Service)용 Azure Policy 추가 기능을 설치하고 사용하도록 설정해야 함 | 1.0.2 |
구성 관리 | 3.4.2 | 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. | Kubernetes 클러스터 컨테이너 CPU 및 메모리 리소스 한도는 지정된 한도를 초과하지 않아야 함 | 9.3.0 |
구성 관리 | 3.4.2 | 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. | Kubernetes 클러스터 컨테이너는 호스트 프로세스 ID 또는 호스트 IPC 네임스페이스를 공유해서는 안 됨 | 5.2.0 |
구성 관리 | 3.4.2 | 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. | Kubernetes 클러스터 컨테이너는 허용된 AppArmor 프로필만 사용해야 함 | 6.2.0 |
구성 관리 | 3.4.2 | 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. | Kubernetes 클러스터 컨테이너는 허용된 기능만 사용해야 함 | 6.2.0 |
구성 관리 | 3.4.2 | 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. | Kubernetes 클러스터 컨테이너는 허용된 이미지만 사용해야 함 | 9.3.0 |
구성 관리 | 3.4.2 | 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. | Kubernetes 클러스터 컨테이너는 읽기 전용 루트 파일 시스템에서 실행되어야 함 | 6.3.0 |
구성 관리 | 3.4.2 | 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. | Kubernetes 클러스터 Pod hostPath 볼륨은 허용된 호스트 경로만 사용해야 함 | 6.2.0 |
구성 관리 | 3.4.2 | 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. | Kubernetes 클러스터 Pod 및 컨테이너는 승인된 사용자 및 그룹 ID로만 실행해야 함 | 6.2.0 |
구성 관리 | 3.4.2 | 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. | Kubernetes 클러스터 Pod는 승인된 호스트 네트워크와 포트 범위만 사용해야 함 | 6.2.0 |
구성 관리 | 3.4.2 | 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. | Kubernetes 클러스터 서비스는 허용된 포트에서만 수신 대기해야 함 | 8.2.0 |
구성 관리 | 3.4.2 | 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. | Kubernetes 클러스터는 권한 있는 컨테이너를 허용하지 않아야 함 | 9.2.0 |
구성 관리 | 3.4.2 | 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. | Kubernetes 클러스터는 컨테이너 권한 상승을 허용해서는 안 됨 | 7.2.0 |
NIST SP 800-53 Rev. 4
모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - NIST SP 800-53 개정 4를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 NIST SP 800-53 개정 4를 참조하세요.
NIST SP 800-53 Rev. 5
모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - NIST SP 800-53 개정 5를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 NIST SP 800-53 개정 5를 참조하세요.
NL BIO 클라우드 테마
모든 Azure 서비스에 사용할 수 있는 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 매핑되는 방법을 검토하려면 NL BIO 클라우드 테마에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 기준 정보 보안 정부 사이버 보안 - 디지털 정부(digitaleoverheid.nl)를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
C.04.3 기술적 취약성 관리 - 타임라인 | C.04.3 | 남용 가능성과 예상되는 피해가 모두 높은 경우 일주일 이내에 패치가 설치됩니다. | Kubernetes Services를 취약하지 않은 Kubernetes 버전으로 업그레이드해야 함 | 1.0.2 |
C.04.6 기술적 취약성 관리 - 타임라인 | C.04.6 | 기술적 취약성은 패치를 적시에 관리하면 해결할 수 있습니다. | Kubernetes Services를 취약하지 않은 Kubernetes 버전으로 업그레이드해야 함 | 1.0.2 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | 클러스터에 AKS(Azure Kubernetes Service)용 Azure Policy 추가 기능을 설치하고 사용하도록 설정해야 함 | 1.0.2 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes 클러스터 컨테이너 CPU 및 메모리 리소스 한도는 지정된 한도를 초과하지 않아야 함 | 9.3.0 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes 클러스터 컨테이너는 호스트 프로세스 ID 또는 호스트 IPC 네임스페이스를 공유해서는 안 됨 | 5.2.0 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes 클러스터 컨테이너는 허용된 AppArmor 프로필만 사용해야 함 | 6.2.0 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes 클러스터 컨테이너는 허용된 기능만 사용해야 함 | 6.2.0 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes 클러스터 컨테이너는 허용된 이미지만 사용해야 함 | 9.3.0 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes 클러스터 컨테이너는 읽기 전용 루트 파일 시스템에서 실행되어야 함 | 6.3.0 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes 클러스터 Pod hostPath 볼륨은 허용된 호스트 경로만 사용해야 함 | 6.2.0 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes 클러스터 Pod 및 컨테이너는 승인된 사용자 및 그룹 ID로만 실행해야 함 | 6.2.0 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes 클러스터 Pod는 승인된 호스트 네트워크와 포트 범위만 사용해야 함 | 6.2.0 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes 클러스터 서비스는 허용된 포트에서만 수신 대기해야 함 | 8.2.0 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes 클러스터는 권한 있는 컨테이너를 허용하지 않아야 함 | 9.2.0 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes 클러스터는 자동 탑재 API 자격 증명을 사용하지 않도록 설정해야 함 | 4.2.0 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes 클러스터는 컨테이너 권한 상승을 허용해서는 안 됨 | 7.2.0 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes 클러스터는 CAP_SYS_ADMIN 보안 기능을 부여하지 않아야 함 | 5.1.0 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes 클러스터는 기본 네임스페이스를 사용하지 않아야 함 | 4.2.0 |
C.04.7 기술적 취약성 관리 - 평가됨 | C.04.7 | 기술적 취약성 평가를 기록하고 보고합니다. | Kubernetes Services를 취약하지 않은 Kubernetes 버전으로 업그레이드해야 함 | 1.0.2 |
U.05.1 데이터 보호 - 암호화 측정값 | U.05.1 | 데이터 전송 시 가능한 경우 CSC에서 자체적으로 키를 관리하는 암호화 기능을 통해 보호됩니다. | Kubernetes 클러스터는 HTTPS를 통해서만 액세스할 수 있어야 함 | 8.2.0 |
U.05.2 데이터 보호 - 암호화 측정값 | U.05.2 | 클라우드 서비스에 저장된 데이터는 최신 기술로 보호됩니다. | Azure Kubernetes Service 클러스터의 운영 체제와 데이터 디스크를 모두 고객 관리형 키로 암호화해야 함 | 1.0.1 |
U.05.2 데이터 보호 - 암호화 측정값 | U.05.2 | 클라우드 서비스에 저장된 데이터는 최신 기술로 보호됩니다. | Azure Kubernetes Service 클러스터의 에이전트 노드 풀에 대한 임시 디스크 및 캐시는 호스트에서 암호화되어야 함 | 1.0.1 |
U.07.1 데이터 격리 - 격리됨 | U.07.1 | 데이터의 영구 격리는 다중 테넌트 아키텍처입니다. 패치는 제어된 방식으로 구현됩니다. | 권한 있는 IP 범위는 Kubernetes Services에 정의되어야 함 | 2.0.1 |
U.07.3 데이터 분리 - 관리 기능 | U.07.3 | U.07.3 - CSC 데이터 및/또는 암호화 키를 확인하거나 수정할 수 있는 권한은 제어된 방식으로 부여되고 사용이 기록됩니다. | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
U.09.3 맬웨어 보호 - 탐지, 방지, 복구 | U.09.3 | 맬웨어 보호는 다양한 환경에서 실행됩니다. | Kubernetes Services를 취약하지 않은 Kubernetes 버전으로 업그레이드해야 함 | 1.0.2 |
U.10.2 IT 서비스 및 데이터 액세스 권한 - 사용자 | U.10.2 | CSP의 책임 하에 액세스 권한이 관리자에게 부여됩니다. | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
U.10.3 IT 서비스 및 데이터 액세스 권한 - 사용자 | U.10.3 | 인증된 장비를 갖춘 사용자만 IT 서비스 및 데이터에 액세스할 수 있습니다. | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
U.10.5 IT 서비스 및 데이터 액세스 권한 - 적격 | U.10.5 | IT 서비스 및 데이터에 대한 액세스는 기술 조치에 따라 제한되며 구현되었습니다. | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
U.11.1 암호화 서비스 - 정책 | U.11.1 | 암호화 정책에서는 최소한 BIO에 따른 주체를 정교하게 다루었습니다. | Kubernetes 클러스터는 HTTPS를 통해서만 액세스할 수 있어야 함 | 8.2.0 |
U.11.2 암호화 서비스 - 암호화 조치 | U.11.2 | PKIoverheid 인증서의 경우 키 관리를 위해 PKIoverheid 요구 사항을 사용합니다. 다른 상황에서는 ISO11770을 사용합니다. | Kubernetes 클러스터는 HTTPS를 통해서만 액세스할 수 있어야 함 | 8.2.0 |
U.11.3 암호화 서비스 - 암호화됨 | U.11.3 | 중요한 데이터는 항상 CSC에서 관리하는 프라이빗 키를 사용하여 암호화됩니다. | Azure Kubernetes Service 클러스터의 운영 체제와 데이터 디스크를 모두 고객 관리형 키로 암호화해야 함 | 1.0.1 |
U.11.3 암호화 서비스 - 암호화됨 | U.11.3 | 중요한 데이터는 항상 CSC에서 관리하는 프라이빗 키를 사용하여 암호화됩니다. | Azure Kubernetes Service 클러스터의 에이전트 노드 풀에 대한 임시 디스크 및 캐시는 호스트에서 암호화되어야 함 | 1.0.1 |
U.15.1 로깅 및 모니터링 - 이벤트 로그됨 | U.15.1 | 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. | Azure Kubernetes Service의 리소스 로그를 사용하도록 설정해야 함 | 1.0.0 |
Reserve Bank of India - NBFC에 대한 IT 프레임워크
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - Reserve Bank of India - NBFC에 대한 IT 프레임워크를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 - NBFC에 대한 IT 프레임워크를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
IT 거버넌스 | 1 | IT 거버넌스-1 | Kubernetes Services를 취약하지 않은 Kubernetes 버전으로 업그레이드해야 함 | 1.0.2 |
정보 및 사이버 보안 | 3.1.a | 정보 자산의 식별 및 분류-3.1 | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
정보 및 사이버 보안 | 3.1.c | 역할 기반 Access Control-3.1 | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
정보 및 사이버 보안 | 3.1.g | 증적-3.1 | Azure Kubernetes Service 클러스터에는 Defender 프로필이 사용하도록 설정되어 있어야 합니다. | 2.0.1 |
정보 및 사이버 보안 | 3.3 | 취약성 관리-3.3 | Kubernetes Services를 취약하지 않은 Kubernetes 버전으로 업그레이드해야 함 | 1.0.2 |
Reserve Bank of India IT Framework for Banks v2016
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 어떻게 매핑되는지 검토하려면 Azure Policy 규정 준수 - RBI ITF Banks v2016을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 RBI ITF Banks v2016(PDF)을 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
패치/취약성 및 변경 관리 | 패치/취약성 및 변경 관리-7.7 | 권한 있는 IP 범위는 Kubernetes Services에 정의되어야 함 | 2.0.1 | |
고급 실시간 위협 방어 및 관리 | 고급 실시간 위협 방어 및 관리-13.2 | Azure Kubernetes Service 클러스터에는 Defender 프로필이 사용하도록 설정되어 있어야 합니다. | 2.0.1 | |
사용자 액세스 제어/관리 | 사용자 액세스 제어/관리-8.1 | Kubernetes Services에서 RBAC(역할 기반 액세스 제어)를 사용해야 함 | 1.0.4 |
RMIT 말레이시아
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - RMIT 말레이시아를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 RMIT 말레이시아를 참조하세요.
스페인 ENS
모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Spain ENS에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 준수 표준에 대한 자세한 내용은 CCN-STIC 884를 참조하세요.
SWIFT CSP-CSCF v2021
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 SWIFT CSP-CSCF v2021에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 SWIFT CSP CSCF v2021을 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
SWIFT 환경 보호 | 1.1 | SWIFT 환경 보호 | 권한 있는 IP 범위는 Kubernetes Services에 정의되어야 함 | 2.0.1 |
SWIFT 환경 보호 | 1.4 | 인터넷 액세스 제한 | 권한 있는 IP 범위는 Kubernetes Services에 정의되어야 함 | 2.0.1 |
공격 표면 및 취약성 감소 | 2.1 | 내부 Data Flow 보안 | Kubernetes 클러스터는 HTTPS를 통해서만 액세스할 수 있어야 함 | 8.2.0 |
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 | 6.2 | 소프트웨어 무결성 | Azure Kubernetes Service 클러스터의 운영 체제와 데이터 디스크를 모두 고객 관리형 키로 암호화해야 함 | 1.0.1 |
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 | 6.5A | 침입 탐지 | Azure Kubernetes Service 클러스터의 운영 체제와 데이터 디스크를 모두 고객 관리형 키로 암호화해야 함 | 1.0.1 |
SOC(시스템 및 조직 제어) 2
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 어떻게 매핑되는지 검토하려면 SOC(시스템 및 조직 제어) 2에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 준수 표준에 대한 자세한 내용은 SOC(시스템 및 조직 제어) 2를 참조하세요.
다음 단계
- Azure Policy 규정 준수에 대해 자세히 알아봅니다.
- Azure Policy GitHub 리포지토리의 기본 제공 기능을 참조하세요.
Azure Kubernetes Service