Элементы управления соответствием Политики Azure для Службы Azure Kubernetes (AKS)

Статья Соответствие нормативным требованиям в Политике Azure содержит определения инициатив (встроенные определения), созданные и управляемые Майкрософт, для доменов соответствия и элементов управления безопасностью, которые связаны с различными стандартами соответствия. На этой странице перечислены домены соответствия и элементы управления безопасностью для Службы Azure Kubernetes (AKS).

Вы можете назначить эти встроенные элементы для индивидуального управления безопасностью, чтобы обеспечить соответствие ресурсов Azure какому-либо определенному стандарту.

Заголовок каждого встроенного определения политики связан с определением политики на портале Azure. Перейдите по ссылке в столбце Версия политики, чтобы просмотреть исходный код в репозитории GitHub для службы "Политика Azure".

Внимание

Каждый элемент управления связан с одним или несколькими определениями Политики Azure. Эти политики могут помочь вам оценить уровень соответствия элементу управления. Но зачастую между элементом управления и одной или несколькими политиками не бывает полного или буквального соответствия. Поэтому статус Соответствует в Политике Azure относится только к самим политикам. Он не дает гарантии полного соответствия всем требованиям элемента управления. Кроме того, стандарт соответствия включает элементы управления, на которые сейчас не распространяются определения Политики Azure. Следовательно, сведения о соответствии в Политике Azure — это только частичное представление общего состояния соответствия. Связи между элементами управления и определениями соответствия нормативным требованиям Политики Azure для этих стандартов соответствия со временем могут меняться.

Тесты производительности CIS для платформ Microsoft Azure 1.1.0

Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Подробные сведения о встроенной инициативе о соответствии нормативным требованиям теста производительности CIS для платформ Microsoft Azure. Дополнительные сведения об этом стандарте соответствия требованиям см. в статье Тест производительности CIS для платформ Microsoft Azure.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
8. Прочие вопросы по безопасности 8,5 Включение управления доступом на основе ролей (RBAC) в службе Azure Kubernetes Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3

CIS Microsoft Azure Foundations Benchmark 1.3.0

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — CIS Microsoft Azure Foundations Benchmark 1.3.0. Дополнительные сведения об этом стандарте соответствия требованиям см. в статье Тест производительности CIS для платформ Microsoft Azure.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
8. Прочие вопросы по безопасности 8,5 Включение управления доступом на основе ролей (RBAC) в службе Azure Kubernetes Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3

CIS Microsoft Azure Foundations Benchmark 1.4.0

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для CIS версии 1.4.0. Дополнительные сведения об этом стандарте соответствия требованиям см. в статье Тест производительности CIS для платформ Microsoft Azure.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
8. Прочие вопросы по безопасности 8,7 Включение управления доступом на основе ролей (RBAC) в службе Azure Kubernetes Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3

CMMC уровня 3

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта CMMC уровня 3. Дополнительные сведения об этом стандарте соответствия см. в документе о сертификации модели зрелости кибербезопасности (CMMC).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Управление доступом AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
Управление доступом AC.1.002 Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Управление доступом AC.1.002 Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
Управление доступом AC.2.007 Применение принципа самого низкого уровня привилегий, в том числе для отдельных функций безопасности и привилегированных учетных записей. Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Управление доступом AC.2.016 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Управление конфигурацией CM.2.062 Применение принципа минимальной функциональности путем настройки систем организации для предоставления только основных возможностей. Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Управление конфигурацией CM.3.068 Ограничение, отключение или предотвращение использования ненужных программ, функций, портов, протоколов и служб. Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
конфиденциальности RM.2.143 Устранение уязвимостей в соответствии с оценками рисков. Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
Защита системы и средств передачи данных SC.3.177 Применение шифрования, проверенного FIPS, для защиты конфиденциальности контролируемой несекретной информации. Операционные системы и диски данных в кластерах Службы Azure Kubernetes должны быть зашифрованы с помощью ключей, управляемых клиентом 1.0.1
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
Целостность системы и данных SI.1.210 Своевременное выявление и исправление уязвимостей информации и информационной системы, а также составление отчетов о таких уязвимостях. Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2

FedRAMP — высокий уровень

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP High. Дополнительные сведения об этом стандарте см. в статье FedRAMP High.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-4 Управление потоком информации В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Управление конфигурацией CM-6 Параметры конфигурации В ваших кластерах должна быть установлена и включена надстройка службы "Политика Azure" для службы Kubernetes (AKS) 1.0.2
Управление конфигурацией CM-6 Параметры конфигурации Границы ресурсов ЦП и памяти для контейнеров кластера Kubernetes не должны превышать заданные 9.2.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры кластера Kubernetes не должны совместно использовать пространства имен идентификатора процесса узла и IPC узла 5.1.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны использовать только разрешенные профили AppArmor 6.1.1
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны использовать только разрешенные возможности 6.1.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны использовать только разрешенные образы 9.2.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны запускаться с корневой файловой системой, доступной только для чтения 6.2.0
Управление конфигурацией CM-6 Параметры конфигурации Тома hostPath объектов pod в кластере Kubernetes должны использовать только разрешенные пути к узлам 6.1.1
Управление конфигурацией CM-6 Параметры конфигурации Объекты pod и контейнеры в кластере Kubernetes должны запускаться только с утвержденными идентификаторами пользователей и групп 6.1.1
Управление конфигурацией CM-6 Параметры конфигурации Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
Управление конфигурацией CM-6 Параметры конфигурации Службы кластера Kubernetes должны прослушивать только разрешенные порты 8.1.0
Управление конфигурацией CM-6 Параметры конфигурации Кластер Kubernetes не должен разрешать привилегированные контейнеры 9.1.0
Управление конфигурацией CM-6 Параметры конфигурации Кластеры Kubernetes не должны разрешать повышение привилегий контейнеров 7.1.0
Защита систем и коммуникаций SC-7 Защита границ В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Защита систем и коммуникаций SC-7 (3) Точки доступа В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Защита систем и коммуникаций SC-8 Конфиденциальность и целостность передачи Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Защита систем и коммуникаций SC-8 (1) Шифрование или альтернативная физическая защита Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Операционные системы и диски данных в кластерах Службы Azure Kubernetes должны быть зашифрованы с помощью ключей, управляемых клиентом 1.0.1
Защита систем и коммуникаций SC-28 Защита неактивных данных Временные диски и кэш для пулов узлов агентов в кластерах Службы Azure Kubernetes должны шифроваться на узле 1.0.1
Защита систем и коммуникаций SC-28 (1) Криптографическая защита Временные диски и кэш для пулов узлов агентов в кластерах Службы Azure Kubernetes должны шифроваться на узле 1.0.1
Целостность системы и информации SI-2 Исправление ошибок Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2

FedRAMP — средний уровень

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP Moderate. Дополнительные сведения об этом стандарте см. здесь.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-4 Управление потоком информации В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Управление конфигурацией CM-6 Параметры конфигурации В ваших кластерах должна быть установлена и включена надстройка службы "Политика Azure" для службы Kubernetes (AKS) 1.0.2
Управление конфигурацией CM-6 Параметры конфигурации Границы ресурсов ЦП и памяти для контейнеров кластера Kubernetes не должны превышать заданные 9.2.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры кластера Kubernetes не должны совместно использовать пространства имен идентификатора процесса узла и IPC узла 5.1.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны использовать только разрешенные профили AppArmor 6.1.1
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны использовать только разрешенные возможности 6.1.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны использовать только разрешенные образы 9.2.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны запускаться с корневой файловой системой, доступной только для чтения 6.2.0
Управление конфигурацией CM-6 Параметры конфигурации Тома hostPath объектов pod в кластере Kubernetes должны использовать только разрешенные пути к узлам 6.1.1
Управление конфигурацией CM-6 Параметры конфигурации Объекты pod и контейнеры в кластере Kubernetes должны запускаться только с утвержденными идентификаторами пользователей и групп 6.1.1
Управление конфигурацией CM-6 Параметры конфигурации Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
Управление конфигурацией CM-6 Параметры конфигурации Службы кластера Kubernetes должны прослушивать только разрешенные порты 8.1.0
Управление конфигурацией CM-6 Параметры конфигурации Кластер Kubernetes не должен разрешать привилегированные контейнеры 9.1.0
Управление конфигурацией CM-6 Параметры конфигурации Кластеры Kubernetes не должны разрешать повышение привилегий контейнеров 7.1.0
Защита систем и коммуникаций SC-7 Защита границ В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Защита систем и коммуникаций SC-7 (3) Точки доступа В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Защита систем и коммуникаций SC-8 Конфиденциальность и целостность передачи Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Защита систем и коммуникаций SC-8 (1) Шифрование или альтернативная физическая защита Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Операционные системы и диски данных в кластерах Службы Azure Kubernetes должны быть зашифрованы с помощью ключей, управляемых клиентом 1.0.1
Защита систем и коммуникаций SC-28 Защита неактивных данных Временные диски и кэш для пулов узлов агентов в кластерах Службы Azure Kubernetes должны шифроваться на узле 1.0.1
Защита систем и коммуникаций SC-28 (1) Криптографическая защита Временные диски и кэш для пулов узлов агентов в кластерах Службы Azure Kubernetes должны шифроваться на узле 1.0.1
Целостность системы и информации SI-2 Исправление ошибок Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2

HIPAA HITRUST 9.2

Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье со сведениями о встроенной инициативе по обеспечению соответствия стандарту HIPAA HITRUST 9.2. Дополнительные сведения об этом стандарте соответствия см. на странице описания HIPAA HITRUST 9.2.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление правами 1149.01c2System.9 — 01.c Организация упрощает обмен информацией, позволяя полномочным пользователям определять права доступа бизнес-партнера, если такая свобода действия допускается организацией, и применять процессы, выполняемые вручную, или автоматические механизмы, помогающие пользователям в принятии решений по обмену информацией и совместной работе. Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
11 контроль доступа 1153.01c3System.35-01.c 1153.01c3System.35-01.c 01.02 Авторизованный доступ к информационным системам Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
12 Ведение журнала аудита и мониторинг 1229.09c1Organizational.1-09.c 1229.09c1Organizational.1-09.c 09.01 Документированные операционные процедуры Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3

Конфиденциальные политики microsoft Cloud для суверенитета

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в разделе Политика Azure сведения о соответствии нормативным требованиям для политик конфиденциальности базовых показателей суверенитета MCfS. Дополнительные сведения об этом стандарте соответствия см . в портфелях политик политики суверенитета Microsoft Cloud.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
SO.3 — ключи, управляемые клиентом SO.3 Продукты Azure должны быть настроены для использования ключей, управляемых клиентом, когда это возможно. Операционные системы и диски данных в кластерах Службы Azure Kubernetes должны быть зашифрованы с помощью ключей, управляемых клиентом 1.0.1

Управление безопасностью в облаке Майкрософт

Тест безопасности облака Майкрософт предоставляет рекомендации по защите облачных решений в Azure. Сведения о том, как эта служба полностью сопоставляется с эталонным показателем безопасности Майкрософт, см. в файлах сопоставления Azure Security Benchmark.

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure соответствие нормативным требованиям — microsoft cloud security benchmark.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Сетевая безопасность NS-2 Защита облачных служб с помощью сетевых элементов управления В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Привилегированный доступ PA-7 Следуйте принципу администрирования с предоставлением минимальных прав Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Защита данных DP-3 Шифрование конфиденциальных данных во время передачи Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Ведение журналов и обнаружение угроз LT-1 Включение возможностей обнаружения угроз В кластерах Службы Azure Kubernetes должен быть включен профиль Defender 2.0.1
Ведение журналов и обнаружение угроз LT-2 Включение функции обнаружения угроз для управления удостоверениями и доступом В кластерах Службы Azure Kubernetes должен быть включен профиль Defender 2.0.1
Ведение журналов и обнаружение угроз LT-3 Включение ведения журнала для исследования безопасности Журналы ресурсов в Службе Azure Kubernetes должны быть включены 1.0.0
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций В ваших кластерах должна быть установлена и включена надстройка службы "Политика Azure" для службы Kubernetes (AKS) 1.0.2
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций Границы ресурсов ЦП и памяти для контейнеров кластера Kubernetes не должны превышать заданные 9.2.0
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций Контейнеры кластера Kubernetes не должны совместно использовать пространства имен идентификатора процесса узла и IPC узла 5.1.0
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций Контейнеры в кластере Kubernetes должны использовать только разрешенные профили AppArmor 6.1.1
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций Контейнеры в кластере Kubernetes должны использовать только разрешенные возможности 6.1.0
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций Контейнеры в кластере Kubernetes должны использовать только разрешенные образы 9.2.0
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций Контейнеры в кластере Kubernetes должны запускаться с корневой файловой системой, доступной только для чтения 6.2.0
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций Тома hostPath объектов pod в кластере Kubernetes должны использовать только разрешенные пути к узлам 6.1.1
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций Объекты pod и контейнеры в кластере Kubernetes должны запускаться только с утвержденными идентификаторами пользователей и групп 6.1.1
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций Службы кластера Kubernetes должны прослушивать только разрешенные порты 8.1.0
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций Кластер Kubernetes не должен разрешать привилегированные контейнеры 9.1.0
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций Кластеры Kubernetes должны отключить учетные данные API автоподключения 4.1.0
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций Кластеры Kubernetes не должны разрешать повышение привилегий контейнеров 7.1.0
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций Кластеры Kubernetes не должны предоставлять функции безопасности CAP_SYS_ADMIN 5.1.0
Управление состоянием защиты и уязвимостью PV-2 Проведение аудита и внедрение безопасных конфигураций Кластеры Kubernetes не должны использовать пространство имен по умолчанию 4.1.0
Управление состоянием защиты и уязвимостью PV-6 Быстрое и автоматическое устранение уязвимостей У запущенных образов контейнеров Azure должны быть устранены уязвимости (на базе Управление уязвимостями Microsoft Defender) 1.0.1
Безопасность DevOps DS-6 Обеспечение безопасности рабочей нагрузки в течение всего жизненного цикла DevOps У запущенных образов контейнеров Azure должны быть устранены уязвимости (на базе Управление уязвимостями Microsoft Defender) 1.0.1

NIST SP 800-171 R2

Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта NIST SP 800-171 R2. Дополнительные сведения об этом стандарте соответствия см. на странице описания NIST SP 800-171 R2 (специальной публикации Национального института стандартов и технологий).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Защита системы и средств передачи данных 3.13.10 Создание криптографических ключей и управление ими для шифрования в системах организации. Операционные системы и диски данных в кластерах Службы Azure Kubernetes должны быть зашифрованы с помощью ключей, управляемых клиентом 1.0.1
Защита системы и средств передачи данных 3.13.16 Защита конфиденциальности неактивной контролируемой несекретной информации Временные диски и кэш для пулов узлов агентов в кластерах Службы Azure Kubernetes должны шифроваться на узле 1.0.1
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Защита системы и средств передачи данных 3.13.6 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Защита системы и средств передачи данных 3.13.8 Реализация механизма шифрования для предотвращения несанкционированного раскрытия контролируемой несекретной информации в процессе передачи при отсутствии альтернативных физических средств безопасности. Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Целостность системы и данных 3.14.1 Своевременное выявление и исправление системных уязвимостей, а также составление отчетов о них Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. В ваших кластерах должна быть установлена и включена надстройка службы "Политика Azure" для службы Kubernetes (AKS) 1.0.2
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Границы ресурсов ЦП и памяти для контейнеров кластера Kubernetes не должны превышать заданные 9.2.0
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Контейнеры кластера Kubernetes не должны совместно использовать пространства имен идентификатора процесса узла и IPC узла 5.1.0
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Контейнеры в кластере Kubernetes должны использовать только разрешенные профили AppArmor 6.1.1
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Контейнеры в кластере Kubernetes должны использовать только разрешенные возможности 6.1.0
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Контейнеры в кластере Kubernetes должны использовать только разрешенные образы 9.2.0
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Контейнеры в кластере Kubernetes должны запускаться с корневой файловой системой, доступной только для чтения 6.2.0
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Тома hostPath объектов pod в кластере Kubernetes должны использовать только разрешенные пути к узлам 6.1.1
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Объекты pod и контейнеры в кластере Kubernetes должны запускаться только с утвержденными идентификаторами пользователей и групп 6.1.1
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Службы кластера Kubernetes должны прослушивать только разрешенные порты 8.1.0
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Кластер Kubernetes не должен разрешать привилегированные контейнеры 9.1.0
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Кластеры Kubernetes не должны разрешать повышение привилегий контейнеров 7.1.0
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. В ваших кластерах должна быть установлена и включена надстройка службы "Политика Azure" для службы Kubernetes (AKS) 1.0.2
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Границы ресурсов ЦП и памяти для контейнеров кластера Kubernetes не должны превышать заданные 9.2.0
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Контейнеры кластера Kubernetes не должны совместно использовать пространства имен идентификатора процесса узла и IPC узла 5.1.0
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Контейнеры в кластере Kubernetes должны использовать только разрешенные профили AppArmor 6.1.1
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Контейнеры в кластере Kubernetes должны использовать только разрешенные возможности 6.1.0
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Контейнеры в кластере Kubernetes должны использовать только разрешенные образы 9.2.0
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Контейнеры в кластере Kubernetes должны запускаться с корневой файловой системой, доступной только для чтения 6.2.0
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Тома hostPath объектов pod в кластере Kubernetes должны использовать только разрешенные пути к узлам 6.1.1
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Объекты pod и контейнеры в кластере Kubernetes должны запускаться только с утвержденными идентификаторами пользователей и групп 6.1.1
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Службы кластера Kubernetes должны прослушивать только разрешенные порты 8.1.0
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Кластер Kubernetes не должен разрешать привилегированные контейнеры 9.1.0
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Кластеры Kubernetes не должны разрешать повышение привилегий контейнеров 7.1.0

NIST SP 800-53, ред. 4

Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 4. См. дополнительные сведения о стандарте NIST SP 800-53, ред. 4.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-3 (7) Управление доступом на основе ролей Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Управление доступом AC-4 Управление потоком информации В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Управление конфигурацией CM-6 Параметры конфигурации В ваших кластерах должна быть установлена и включена надстройка службы "Политика Azure" для службы Kubernetes (AKS) 1.0.2
Управление конфигурацией CM-6 Параметры конфигурации Границы ресурсов ЦП и памяти для контейнеров кластера Kubernetes не должны превышать заданные 9.2.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры кластера Kubernetes не должны совместно использовать пространства имен идентификатора процесса узла и IPC узла 5.1.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны использовать только разрешенные профили AppArmor 6.1.1
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны использовать только разрешенные возможности 6.1.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны использовать только разрешенные образы 9.2.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны запускаться с корневой файловой системой, доступной только для чтения 6.2.0
Управление конфигурацией CM-6 Параметры конфигурации Тома hostPath объектов pod в кластере Kubernetes должны использовать только разрешенные пути к узлам 6.1.1
Управление конфигурацией CM-6 Параметры конфигурации Объекты pod и контейнеры в кластере Kubernetes должны запускаться только с утвержденными идентификаторами пользователей и групп 6.1.1
Управление конфигурацией CM-6 Параметры конфигурации Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
Управление конфигурацией CM-6 Параметры конфигурации Службы кластера Kubernetes должны прослушивать только разрешенные порты 8.1.0
Управление конфигурацией CM-6 Параметры конфигурации Кластер Kubernetes не должен разрешать привилегированные контейнеры 9.1.0
Управление конфигурацией CM-6 Параметры конфигурации Кластеры Kubernetes не должны разрешать повышение привилегий контейнеров 7.1.0
Защита систем и коммуникаций SC-7 Защита границ В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Защита систем и коммуникаций SC-7 (3) Точки доступа В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Защита систем и коммуникаций SC-8 Конфиденциальность и целостность передачи Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Защита систем и коммуникаций SC-8 (1) Шифрование или альтернативная физическая защита Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Операционные системы и диски данных в кластерах Службы Azure Kubernetes должны быть зашифрованы с помощью ключей, управляемых клиентом 1.0.1
Защита систем и коммуникаций SC-28 Защита неактивных данных Временные диски и кэш для пулов узлов агентов в кластерах Службы Azure Kubernetes должны шифроваться на узле 1.0.1
Защита систем и коммуникаций SC-28 (1) Криптографическая защита Временные диски и кэш для пулов узлов агентов в кластерах Службы Azure Kubernetes должны шифроваться на узле 1.0.1
Целостность системы и информации SI-2 Исправление ошибок Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2
Целостность системы и информации SI-2 (6) Удаление предыдущих версий программного обеспечения и встроенного ПО Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2

NIST SP 800-53, ред. 5

Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 5. Дополнительные сведения об этом стандарте соответствия см. здесь.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-3 (7) Управление доступом на основе ролей Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Управление доступом AC-4 Управление потоком информации В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Управление конфигурацией CM-6 Параметры конфигурации В ваших кластерах должна быть установлена и включена надстройка службы "Политика Azure" для службы Kubernetes (AKS) 1.0.2
Управление конфигурацией CM-6 Параметры конфигурации Границы ресурсов ЦП и памяти для контейнеров кластера Kubernetes не должны превышать заданные 9.2.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры кластера Kubernetes не должны совместно использовать пространства имен идентификатора процесса узла и IPC узла 5.1.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны использовать только разрешенные профили AppArmor 6.1.1
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны использовать только разрешенные возможности 6.1.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны использовать только разрешенные образы 9.2.0
Управление конфигурацией CM-6 Параметры конфигурации Контейнеры в кластере Kubernetes должны запускаться с корневой файловой системой, доступной только для чтения 6.2.0
Управление конфигурацией CM-6 Параметры конфигурации Тома hostPath объектов pod в кластере Kubernetes должны использовать только разрешенные пути к узлам 6.1.1
Управление конфигурацией CM-6 Параметры конфигурации Объекты pod и контейнеры в кластере Kubernetes должны запускаться только с утвержденными идентификаторами пользователей и групп 6.1.1
Управление конфигурацией CM-6 Параметры конфигурации Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
Управление конфигурацией CM-6 Параметры конфигурации Службы кластера Kubernetes должны прослушивать только разрешенные порты 8.1.0
Управление конфигурацией CM-6 Параметры конфигурации Кластер Kubernetes не должен разрешать привилегированные контейнеры 9.1.0
Управление конфигурацией CM-6 Параметры конфигурации Кластеры Kubernetes не должны разрешать повышение привилегий контейнеров 7.1.0
Защита системы и средств передачи данных SC-7 Защита границ В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Защита системы и средств передачи данных SC-7 (3) Точки доступа В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Защита системы и средств передачи данных SC-8 Конфиденциальность и целостность передаваемых данных Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Защита системы и средств передачи данных SC-8 (1) Криптографическая защита Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Защита системы и средств передачи данных SC-12 Установка криптографических ключей и управление ими Операционные системы и диски данных в кластерах Службы Azure Kubernetes должны быть зашифрованы с помощью ключей, управляемых клиентом 1.0.1
Защита системы и средств передачи данных SC-28 Защита неактивных данных Временные диски и кэш для пулов узлов агентов в кластерах Службы Azure Kubernetes должны шифроваться на узле 1.0.1
Защита системы и средств передачи данных SC-28 (1) Криптографическая защита Временные диски и кэш для пулов узлов агентов в кластерах Службы Azure Kubernetes должны шифроваться на узле 1.0.1
Целостность системы и данных SI-2 Исправление ошибок Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2
Целостность системы и данных SI-2 (6) Удаление предыдущих версий программного обеспечения и встроенного ПО Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2

Тема облака NL BIO

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для темы NL BIO Cloud. Дополнительные сведения об этом стандарте соответствия см. в разделе "Базовый уровень информационной безопасности для кибербезопасности для государственных организаций — цифровое правительство" (digitaleoverheid.nl).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
C.04.3 Technical управление уязвимостями — временная шкала C.04.3 Если вероятность злоупотреблений и ожидаемого ущерба высока, исправления устанавливаются не позднее чем через неделю. Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2
C.04.6 Technical управление уязвимостями — временная шкала C.04.6 Технические недостатки можно устранить, своевременно выполняя управление исправлениями. Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. В ваших кластерах должна быть установлена и включена надстройка службы "Политика Azure" для службы Kubernetes (AKS) 1.0.2
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Границы ресурсов ЦП и памяти для контейнеров кластера Kubernetes не должны превышать заданные 9.2.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Контейнеры кластера Kubernetes не должны совместно использовать пространства имен идентификатора процесса узла и IPC узла 5.1.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Контейнеры в кластере Kubernetes должны использовать только разрешенные профили AppArmor 6.1.1
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Контейнеры в кластере Kubernetes должны использовать только разрешенные возможности 6.1.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Контейнеры в кластере Kubernetes должны использовать только разрешенные образы 9.2.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Контейнеры в кластере Kubernetes должны запускаться с корневой файловой системой, доступной только для чтения 6.2.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Тома hostPath объектов pod в кластере Kubernetes должны использовать только разрешенные пути к узлам 6.1.1
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Объекты pod и контейнеры в кластере Kubernetes должны запускаться только с утвержденными идентификаторами пользователей и групп 6.1.1
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Службы кластера Kubernetes должны прослушивать только разрешенные порты 8.1.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Кластер Kubernetes не должен разрешать привилегированные контейнеры 9.1.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Кластеры Kubernetes должны отключить учетные данные API автоподключения 4.1.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Кластеры Kubernetes не должны разрешать повышение привилегий контейнеров 7.1.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Кластеры Kubernetes не должны предоставлять функции безопасности CAP_SYS_ADMIN 5.1.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Кластеры Kubernetes не должны использовать пространство имен по умолчанию 4.1.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2
Защита данных U.05.1 — криптографические меры U.05.1 Транспорт данных защищается с помощью криптографии, где управление ключами выполняется самим CSC, если это возможно. Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. Операционные системы и диски данных в кластерах Службы Azure Kubernetes должны быть зашифрованы с помощью ключей, управляемых клиентом 1.0.1
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. Временные диски и кэш для пулов узлов агентов в кластерах Службы Azure Kubernetes должны шифроваться на узле 1.0.1
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Разделение данных U.07.3 — функции управления U.07.3 U.07.3 . Привилегии для просмотра или изменения данных CSC и /или ключей шифрования предоставляются в управляемом порядке и использовании регистрируются. Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Защита от вредоносных программ U.09.3 — обнаружение, предотвращение и восстановление U.09.3 Защита от вредоносных программ выполняется в разных средах. Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2
Доступ u.10.2 к ИТ-службам и данным — пользователи U.10.2 В рамках CSP доступ предоставляется администраторам. Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Доступ u.10.3 к ИТ-службам и данным — пользователи U.10.3 Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Доступ u.10.5 к ИТ-службам и данным — компетентный U.10.5 Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Криптослужбы U.11.1 — политика U.11.1 В политике шифрования, по крайней мере, субъекты в соответствии с BIO были разработаны. Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Криптослужбы U.11.2 — криптографические меры U.11.2 Если сертификаты PKIoverheid используют требования PKIoverheid для управления ключами. В других ситуациях используйте ISO11770. Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. Операционные системы и диски данных в кластерах Службы Azure Kubernetes должны быть зашифрованы с помощью ключей, управляемых клиентом 1.0.1
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. Временные диски и кэш для пулов узлов агентов в кластерах Службы Azure Kubernetes должны шифроваться на узле 1.0.1
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. Журналы ресурсов в Службе Azure Kubernetes должны быть включены 1.0.0

Резервный банк Индии — ИТ-структура для NBFC

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех схем услуги Azure отвечают этому стандарту соответствия, см. в статье Соответствие нормативным требованиям Политики Azure — Резервный банк Индии — ИТ-платформа для NBFC. Дополнительные сведения об этом стандарте соответствия см. на странице Резервный банк Индии — ИТ-платформа для NBFC.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление ИТ 1 Система управления ИТ-1 Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2
Информация и кибербезопасность 3.1.a Идентификация и классификация информационных ресурсов-3.1 Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Информация и кибербезопасность 3.1.c Управление доступом на основе ролей-3.1 Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Информация и кибербезопасность 3.1.g Отслеживание-3.1 В кластерах Службы Azure Kubernetes должен быть включен профиль Defender 2.0.1
Информация и кибербезопасность 3,3 Управление уязвимостями-3.3 Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2

Резервная банк Индии ИТ-платформа для банков версии 2016

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure соответствие нормативным требованиям — RBI ITF Banks версии 2016. Дополнительные сведения об этом стандарте соответствия см. в статье RBI ITF Banks версии 2016 (PDF).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Исправление и уязвимость и управление изменениями Исправление и уязвимость и управление изменениями-7.7 В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.2 В кластерах Службы Azure Kubernetes должен быть включен профиль Defender 2.0.1
Пользователь контроль доступа / управление Пользователь контроль доступа / Management-8.1 Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3

RMIT Malaysia

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье о соответствии нормативным требованиям Политики Azure для RMIT Malaysia. Дополнительные сведения об этом стандарте соответствия см. в документе RMIT Malaysia.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Шифрование 10,19 Шифрование — 10.19 Операционные системы и диски данных в кластерах Службы Azure Kubernetes должны быть зашифрованы с помощью ключей, управляемых клиентом 1.0.1
Управление доступом 10.54 Управление доступом — 10.54 Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Управление доступом 10,55 Управление доступом — 10.55 Контейнеры в кластере Kubernetes должны использовать только разрешенные возможности 6.1.0
Управление доступом 10,55 Управление доступом — 10.55 Контейнеры в кластере Kubernetes должны запускаться с корневой файловой системой, доступной только для чтения 6.2.0
Управление доступом 10,55 Управление доступом — 10.55 Объекты pod и контейнеры в кластере Kubernetes должны запускаться только с утвержденными идентификаторами пользователей и групп 6.1.1
Управление доступом 10,55 Управление доступом — 10.55 Кластер Kubernetes не должен разрешать привилегированные контейнеры 9.1.0
Управление доступом 10,55 Управление доступом — 10.55 Кластеры Kubernetes не должны разрешать повышение привилегий контейнеров 7.1.0
Управление доступом 10,60 Управление доступом — 10.60 Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Управление доступом 10.61 Управление доступом — 10.61 Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Управление доступом 10.62 Управление доступом — 10.62 Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Управление системами: исправления и окончание жизненного цикла 10.65 Управление системами: исправления и окончание жизненного цикла — 10.65 Службы Kubernetes должны быть обновлены до версии с устраненными уязвимостями 1.0.2
Центр информационной безопасности (SOC) 11.17 Центр информационной безопасности (SOC) — 11.17 В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Меры по контролю кибербезопасности Приложение 5.5 Меры по контролю кибербезопасности. Приложение 5.5 Службы кластеров Kubernetes должны использовать только разрешенные внешние IP-адреса 5.1.0
Меры по контролю кибербезопасности Приложение 5.6 Меры по контролю кибербезопасности. Приложение 5.6 Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
Меры по контролю кибербезопасности Приложение 5.6 Меры по контролю кибербезопасности. Приложение 5.6 Службы кластера Kubernetes должны прослушивать только разрешенные порты 8.1.0
Меры по контролю кибербезопасности Приложение 5.6 Меры по контролю кибербезопасности. Приложение 5.6 Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0

SWIFT CSP-CSCF версии 2021

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для SWIFT CSP-CSCF версии 2021. Дополнительные сведения об этом стандарте соответствия см. в статье SWIFT CSP CSCF версии 2021.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Защита среды SWIFT 1,1 Защита среды SWIFT В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Защита среды SWIFT 1.4 Ограничение доступа к Интернету В службах Kubernetes нужно определить разрешенные диапазоны IP-адресов 2.0.1
Сокращение направлений атак и уязвимостей 2.1 Безопасность Потока внутренних данных Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Обнаружение аномальных действий в системах или записях транзакций 6,2 Целостность программного обеспечения Операционные системы и диски данных в кластерах Службы Azure Kubernetes должны быть зашифрованы с помощью ключей, управляемых клиентом 1.0.1
Обнаружение аномальных действий в системах или записях транзакций 6.5A Обнаружение вторжений Операционные системы и диски данных в кластерах Службы Azure Kubernetes должны быть зашифрованы с помощью ключей, управляемых клиентом 1.0.1

Системные и организационные элементы управления (SOC) 2

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для системных и организационных элементов управления (SOC) 2. Дополнительные сведения об этом стандарте соответствия см. в разделе "Системные и организационные элементы управления" (SOC) 2.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Логические и физические контроль доступа CC6.3 Доступ на основе Rol и минимальные привилегии Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes 1.0.3
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Логические и физические контроль доступа CC6.7 Ограничение перемещения информации авторизованным пользователям Кластеры Kubernetes должны быть доступны только по протоколу HTTPS 8.1.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения В ваших кластерах должна быть установлена и включена надстройка службы "Политика Azure" для службы Kubernetes (AKS) 1.0.2
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Границы ресурсов ЦП и памяти для контейнеров кластера Kubernetes не должны превышать заданные 9.2.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Контейнеры кластера Kubernetes не должны совместно использовать пространства имен идентификатора процесса узла и IPC узла 5.1.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Контейнеры в кластере Kubernetes должны использовать только разрешенные профили AppArmor 6.1.1
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Контейнеры в кластере Kubernetes должны использовать только разрешенные возможности 6.1.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Контейнеры в кластере Kubernetes должны использовать только разрешенные образы 9.2.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Контейнеры в кластере Kubernetes должны запускаться с корневой файловой системой, доступной только для чтения 6.2.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Тома hostPath объектов pod в кластере Kubernetes должны использовать только разрешенные пути к узлам 6.1.1
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Объекты pod и контейнеры в кластере Kubernetes должны запускаться только с утвержденными идентификаторами пользователей и групп 6.1.1
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Службы кластера Kubernetes должны прослушивать только разрешенные порты 8.1.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Кластер Kubernetes не должен разрешать привилегированные контейнеры 9.1.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Кластеры Kubernetes должны отключить учетные данные API автоподключения 4.1.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Кластеры Kubernetes не должны разрешать повышение привилегий контейнеров 7.1.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Кластеры Kubernetes не должны предоставлять функции безопасности CAP_SYS_ADMIN 5.1.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Кластеры Kubernetes не должны использовать пространство имен по умолчанию 4.1.0
Системные операции CC7.2 Мониторинг системных компонентов для аномального поведения В кластерах Службы Azure Kubernetes должен быть включен профиль Defender 2.0.1
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения В ваших кластерах должна быть установлена и включена надстройка службы "Политика Azure" для службы Kubernetes (AKS) 1.0.2
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Границы ресурсов ЦП и памяти для контейнеров кластера Kubernetes не должны превышать заданные 9.2.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Контейнеры кластера Kubernetes не должны совместно использовать пространства имен идентификатора процесса узла и IPC узла 5.1.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Контейнеры в кластере Kubernetes должны использовать только разрешенные профили AppArmor 6.1.1
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Контейнеры в кластере Kubernetes должны использовать только разрешенные возможности 6.1.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Контейнеры в кластере Kubernetes должны использовать только разрешенные образы 9.2.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Контейнеры в кластере Kubernetes должны запускаться с корневой файловой системой, доступной только для чтения 6.2.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Тома hostPath объектов pod в кластере Kubernetes должны использовать только разрешенные пути к узлам 6.1.1
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Объекты pod и контейнеры в кластере Kubernetes должны запускаться только с утвержденными идентификаторами пользователей и групп 6.1.1
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Объекты pod в кластере Kubernetes должны использовать только утвержденные сеть узла и диапазон портов 6.1.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Службы кластера Kubernetes должны прослушивать только разрешенные порты 8.1.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Кластер Kubernetes не должен разрешать привилегированные контейнеры 9.1.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Кластеры Kubernetes должны отключить учетные данные API автоподключения 4.1.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Кластеры Kubernetes не должны разрешать повышение привилегий контейнеров 7.1.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Кластеры Kubernetes не должны предоставлять функции безопасности CAP_SYS_ADMIN 5.1.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Кластеры Kubernetes не должны использовать пространство имен по умолчанию 4.1.0

Следующие шаги