Wprowadzenie klastra regulowanego przez usługę AKS dla standardu PCI-DSS 3.2.1 (część 1 z 9)

Azure Kubernetes Service (AKS)
Azure Monitor

Ta architektura referencyjna opisuje zagadnienia dotyczące klastra Azure Kubernetes Service (AKS) przeznaczonego do uruchamiania wrażliwego obciążenia. Wytyczne są powiązane z wymaganiami prawnymi standardu PCI-DSS 3.2.1 payment Card Industry Data Security Standard.

Nie naszym celem jest zastąpienie pokazu zgodności z tą serią. Celem jest pomoc sprzedawcom w rozpoczęciu projektowania architektury przez uwzględnienie odpowiednich celów kontroli DSS jako dzierżawy w środowisku usługi AKS. Wskazówki obejmują aspekty zgodności środowiska, w tym infrastrukturę, interakcje z obciążeniem, operacjami, zarządzaniem i interakcjami między usługami.

Ważne

Architektura referencyjna i implementacja nie zostały certyfikowane przez urząd urzędowy. Ukończenie tej serii i wdrożenie zasobów kodu nie powoduje wyczyszczenia inspekcji dla standardu PCI DSS. Uzyskiwanie zaświadczeń dotyczących zgodności od audytora innej firmy.

Zanim rozpoczniesz

Centrum zaufania Firmy Microsoft udostępnia określone zasady dotyczące wdrożeń w chmurze związanych ze zgodnością. Zabezpieczenia — zapewniane przez platformę Azure jako platforma w chmurze i usługa AKS jako kontener hosta — są regularnie poddawane inspekcji i zaświadczane przez kwalifikowaną ocenę zabezpieczeń (QSA) innej firmy pod kątem zgodności ze standardem PCI DSS.

Diagram modelu wspólnej odpowiedzialności.

  • Wspólna odpowiedzialność z platformą Azure

    Zespół ds. zgodności firmy Microsoft zapewnia, że publicznie jest dostępna dla naszych klientów cała dokumentacja zgodności z przepisami platformy Microsoft Azure. Możesz pobrać kartę PCI DSS Zaświadczania zgodności dla platformy Azure w sekcji PCI DSS w raportach inspekcji. Macierz odpowiedzialności przedstawia, kto między platformą Azure a klientem jest odpowiedzialny za każde z wymagań PCI. Aby uzyskać więcej informacji, zobacz Zarządzanie zgodnością w chmurze.

  • Wspólna odpowiedzialność z usługą AKS

    Kubernetes to system typu open source do automatyzacji wdrażania, skalowania i zarządzania konteneryzowanymi aplikacjami. Usługa AKS ułatwia wdrażanie zarządzanego klastra Kubernetes na platformie Azure. Podstawowa infrastruktura usługi AKS obsługuje aplikacje na dużą skalę w chmurze i jest naturalnym wyborem do uruchamiania aplikacji w skali przedsiębiorstwa w chmurze, w tym obciążeń PCI. Aplikacje wdrożone w klastrach usługi AKS mają pewne złożoność podczas wdrażania obciążeń sklasyfikowanych przez pci.

  • Twoja odpowiedzialność

    Jako właściciel obciążenia jesteś ostatecznie odpowiedzialny za zgodność z normą PCI DSS. Aby zrozumieć swoje obowiązki, zapoznaj się z wymaganiami PCI, aby zrozumieć intencję, przeanalizować macierz dla platformy Azure i ukończyć tę serię, aby zrozumieć niuanse usługi AKS. Ten proces sprawi, że wdrożenie będzie gotowe do pomyślnej oceny.

W tej serii przyjęto założenie:

W tej serii

Ta seria jest podzielona na kilka artykułów. W każdym artykule opisano wymagania wysokiego poziomu, a następnie wskazówki dotyczące sposobu rozwiązywania wymagań specyficznych dla usługi AKS.

Obszar odpowiedzialności Opis
Segmentacja sieci Ochrona danych karty za pomocą konfiguracji zapory i innych kontrolek sieciowych. Usuń wartości domyślne dostarczone przez dostawcę.
Ochrona danych Szyfruj wszystkie informacje, obiekty magazynu, kontenery i nośniki fizyczne. Dodaj mechanizmy kontroli zabezpieczeń, gdy dane przesyłane między składnikami.
Zarządzanie lukami w zabezpieczeniach Uruchom oprogramowanie antywirusowe, narzędzia do monitorowania integralności plików i skanery kontenerów, aby upewnić się, że system jest częścią wykrywania luk w zabezpieczeniach.
Kontrole dostępu Bezpieczny dostęp za pomocą mechanizmów kontroli tożsamości, które odmawiają próby nawiązania połączenia z klastrem lub innymi składnikami należącymi do środowiska danych posiadaczy kart.
Operacje monitorowania Zachowaj stan zabezpieczeń za pomocą operacji monitorowania i regularnie testuj projekt zabezpieczeń i implementację.
Zarządzanie zasadami Zachowaj szczegółową i zaktualizowaną dokumentację dotyczącą procesów i zasad zabezpieczeń.

Następne kroki

Zacznij od zrozumienia architektury regulowanej i wyborów projektowych.