Beveiliging voor de Azure Red Hat OpenShift-landingszoneversneller

Beveiliging is een kritieke zorg voor alle online systemen. Dit artikel bevat ontwerpoverwegingen en aanbevelingen voor het beveiligen en beveiligen van uw Azure Red Hat OpenShift-implementaties.

Ontwerpoverwegingen

Azure Red Hat OpenShift werkt met andere Azure-services, zoals Microsoft Entra ID, Azure Container Registry, Azure Storage en Azure Virtual Network. Deze interfaces vereisen speciale aandacht tijdens de planningsfase. Azure Red Hat OpenShift voegt ook extra complexiteit toe, dus overweeg om dezelfde beveiligingsgovernance- en nalevingsmechanismen en -controles toe te passen als in de rest van uw infrastructuurlandschap.

Hier volgen enkele ontwerpoverwegingen voor beveiligingsgovernance en naleving:

  • Als u een Azure Red Hat OpenShift-cluster implementeert met best practices voor azure-landingszones, moet u vertrouwd raken met het beleid dat wordt overgenomen door de clusters.

  • Bepaal of het besturingsvlak van het cluster toegankelijk moet zijn via internet. Dit is de standaardinstelling. Zo ja, dan worden IP-beperkingen aanbevolen. Als het clusterbesturingsvlak alleen toegankelijk is vanuit uw privénetwerk, hetzij in Azure of on-premises, implementeert u het privécluster van Azure Red Hat OpenShift.

  • Bepaal hoe u uitgaand verkeer van uw Azure Red Hat OpenShift-cluster beheert en beveiligt met behulp van Azure Firewall of een ander virtueel netwerkapparaat.

  • Bepaal hoe geheimen worden beheerd in uw cluster. U kunt De Azure Key Vault-provider voor het CSI-stuurprogramma geheimenarchief gebruiken om geheimen te beveiligen of een Azure Red Hat OpenShift-cluster verbinden met Kubernetes met Azure Arc en de azure Key Vault Secrets Provider-extensie gebruiken om geheimen op te halen.

  • Bepaal of uw containerregister toegankelijk is via internet of alleen binnen een specifiek virtueel netwerk. Het uitschakelen van internettoegang in een containerregister kan negatieve gevolgen hebben voor andere systemen die afhankelijk zijn van openbare connectiviteit, zoals pijplijnen voor continue integratie of het scannen van installatiekopieën van Microsoft Defender for Containers. Zie Verbinding maken privé naar een containerregister met behulp van Azure Private Link voor meer informatie.

  • Bepaal of uw privécontainerregister wordt gedeeld in meerdere landingszones of als u een toegewezen containerregister implementeert voor elk landingszoneabonnement.

  • Bepaal hoe uw containerbasisinstallatiekopieën en uitvoeringstijd van de toepassing worden bijgewerkt gedurende de levenscyclus van de container. Azure Container Registry-taken bieden ondersteuning voor het automatiseren van de patchwerkstroom voor het besturingssysteem en het toepassingsframework, het onderhouden van veilige omgevingen en het naleven van de principes van onveranderbare containers.

Ontwerpaanaanvelingen

Volgende stappen

Meer informatie over overwegingen voor operationeel beheer en basislijn voor Azure Red Hat OpenShift-landingszone.