Dela via


Efterlevnadskontroller för Azure Policy för Azure Kubernetes Service (AKS)

Regelefterlevnad i Azure Policy tillhandahåller initiativdefinitioner (inbyggda) som skapats och hanteras av Microsoft för efterlevnadsdomäner och säkerhetskontroller som är relaterade till olika efterlevnadsstandarder. På den här sidan visas efterlevnadsdomäner och säkerhetskontroller för Azure Kubernetes Service (AKS).

Du kan tilldela de inbyggda för en säkerhetskontroll individuellt för att göra dina Azure-resurser kompatibla med den specifika standarden.

Rubriken för varje inbyggd principdefinition länkar till principdefinitionen i Azure-portalen. Använd länken i kolumnen Principversion för att visa källan på GitHub-lagringsplatsen för Azure Policy.

Viktigt!

Varje kontroll är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen. Det finns dock ofta ingen en-till-en-matchning eller en fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy Regulatory Compliance-definitioner för dessa efterlevnadsstandarder kan ändras över tid.

CIS Microsoft Azure Foundations Benchmark 1.1.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.1.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
8 Andra säkerhetsöverväganden 8.5 Aktivera rollbaserad åtkomstkontroll (RBAC) i Azure Kubernetes Services Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4

CIS Microsoft Azure Foundations Benchmark 1.3.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.3.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
8 Andra säkerhetsöverväganden 8.5 Aktivera rollbaserad åtkomstkontroll (RBAC) i Azure Kubernetes Services Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4

CIS Microsoft Azure Foundations Benchmark 1.4.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v1.4.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
8 Andra säkerhetsöverväganden 8.7 Aktivera rollbaserad åtkomstkontroll (RBAC) i Azure Kubernetes Services Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4

CMMC-nivå 3

Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CMMC-nivå 3. Mer information om den här efterlevnadsstandarden finns i CmMC (Cybersecurity Maturity Model Certification).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
Åtkomstkontroll AC.1.002 Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
Åtkomstkontroll AC.1.002 Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
Åtkomstkontroll AC.2.007 Använd principen om lägsta behörighet, inklusive för specifika säkerhetsfunktioner och privilegierade konton. Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
Åtkomstkontroll AC.2.016 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
Konfigurationshantering CM.2.062 Använd principen om minsta funktionalitet genom att konfigurera organisationssystem för att endast tillhandahålla viktiga funktioner. Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
Konfigurationshantering CM.3.068 Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
Riskbedömning RM.2.143 Åtgärda sårbarheter i enlighet med riskbedömningar. Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
System- och kommunikationsskydd SC.3.177 Använd FIPS-validerad kryptografi när den används för att skydda sekretessen för CUI. Både operativsystem och datadiskar i Azure Kubernetes Service-kluster ska krypteras av kundhanterade nycklar 1.0.1
System- och kommunikationsskydd SC.3.183 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
System- och informationsintegritet SI.1.210 Identifiera, rapportera och korrigera fel i informations- och informationssystemet i tid. Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2

FedRAMP High

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP High. Mer information om den här efterlevnadsstandarden finns i FedRAMP High.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
Konfigurationshantering CM-6 Konfigurationsinställningar Azure Policy-tillägg för Kubernetes-tjänsten (AKS) bör installeras och aktiveras i dina kluster 1.0.2
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar CPU- och minnesresursgränser får inte överskrida de angivna gränserna 9.3.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör inte dela värdprocess-ID eller värd-IPC-namnområde 5.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör endast använda tillåtna AppArmor-profiler 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör endast använda tillåtna funktioner 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör endast använda tillåtna avbildningar 9.3.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar ska köras med ett skrivskyddat rotfilsystem 6.3.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klusterpoddens hostPath-volymer bör endast använda tillåtna värdsökvägar 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klusterpoddar och -containrar ska endast köras med godkända användar- och grupp-ID:er 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustertjänster bör endast lyssna på tillåtna portar 8.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-kluster bör inte tillåta privilegierade containrar 9.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-kluster bör inte tillåta eskalering av containerprivilegier 7.2.0
System- och kommunikationsskydd SC-7 Gränsskydd Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel Både operativsystem och datadiskar i Azure Kubernetes Service-kluster ska krypteras av kundhanterade nycklar 1.0.1
System- och kommunikationsskydd SC-28 Skydd av vilande information Temporära diskar och cacheminnen för agentnodpooler i Azure Kubernetes Service-kluster ska krypteras på värden 1.0.1
System- och kommunikationsskydd SC-28 (1) Kryptografiskt skydd Temporära diskar och cacheminnen för agentnodpooler i Azure Kubernetes Service-kluster ska krypteras på värden 1.0.1
System- och informationsintegritet SI-2 Felreparation Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2

FedRAMP Moderate

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP Moderate( FedRAMP Moderate). Mer information om den här efterlevnadsstandarden finns i FedRAMP Moderate.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
Konfigurationshantering CM-6 Konfigurationsinställningar Azure Policy-tillägg för Kubernetes-tjänsten (AKS) bör installeras och aktiveras i dina kluster 1.0.2
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar CPU- och minnesresursgränser får inte överskrida de angivna gränserna 9.3.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör inte dela värdprocess-ID eller värd-IPC-namnområde 5.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör endast använda tillåtna AppArmor-profiler 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör endast använda tillåtna funktioner 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör endast använda tillåtna avbildningar 9.3.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar ska köras med ett skrivskyddat rotfilsystem 6.3.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klusterpoddens hostPath-volymer bör endast använda tillåtna värdsökvägar 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klusterpoddar och -containrar ska endast köras med godkända användar- och grupp-ID:er 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustertjänster bör endast lyssna på tillåtna portar 8.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-kluster bör inte tillåta privilegierade containrar 9.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-kluster bör inte tillåta eskalering av containerprivilegier 7.2.0
System- och kommunikationsskydd SC-7 Gränsskydd Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel Både operativsystem och datadiskar i Azure Kubernetes Service-kluster ska krypteras av kundhanterade nycklar 1.0.1
System- och kommunikationsskydd SC-28 Skydd av vilande information Temporära diskar och cacheminnen för agentnodpooler i Azure Kubernetes Service-kluster ska krypteras på värden 1.0.1
System- och kommunikationsskydd SC-28 (1) Kryptografiskt skydd Temporära diskar och cacheminnen för agentnodpooler i Azure Kubernetes Service-kluster ska krypteras på värden 1.0.1
System- och informationsintegritet SI-2 Felreparation Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2

HIPAA HITRUST 9.2

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – HIPAA HITRUST 9.2. Mer information om den här efterlevnadsstandarden finns i HIPAA HITRUST 9.2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Privilege Management 1149.01c2System.9 – 01.c Organisationen underlättar informationsdelning genom att ge behöriga användare möjlighet att fastställa en affärspartners åtkomst när diskretion tillåts enligt organisationens definition och genom att använda manuella processer eller automatiserade mekanismer för att hjälpa användare att fatta beslut om informationsdelning/samarbete. Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
11 Åtkomstkontroll 1153.01c3System.35-01.c 1153.01c3System.35-01.c 01.02 Auktoriserad åtkomst till informationssystem Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
12 Granskningsloggning och övervakning 1229.09c1Organizational.1-09.c 1229.09c1Organizational.1-09.c 09.01 Dokumenterade driftprocedurer Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4

Konfidentiella principer för Microsoft Cloud for Sovereignty Baseline

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för sekretessprinciper för MCfS-suveränitetsbaslinje. Mer information om den här efterlevnadsstandarden finns i Microsoft Cloud for Sovereignty Policy-portföljen.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
SO.3 – Kundhanterade nycklar SO.3 Azure-produkter måste konfigureras för att använda kundhanterade nycklar när det är möjligt. Både operativsystem och datadiskar i Azure Kubernetes Service-kluster ska krypteras av kundhanterade nycklar 1.0.1

Microsoft Cloud Security Benchmark

Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Microsofts molnsäkerhetsmått finns i mappningsfilerna för Azure Security Benchmark.

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Microsoft Cloud Security Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Nätverkssäkerhet NS-2 Skydda molntjänster med nätverkskontroller Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
Privilegierad åtkomst PA-7 Följ JEA (Just Enough Administration, precis tillräcklig administration) (principen om minsta behörighet) Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
Dataskydd DP-3 Kryptera känsliga data under överföring Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
Loggning och hotidentifiering LT-1 Aktivera funktioner för hotidentifiering Azure Kubernetes Service-kluster bör ha Defender-profil aktiverad 2.0.1
Loggning och hotidentifiering LT-2 Aktivera hotidentifiering för identitets- och åtkomsthantering Azure Kubernetes Service-kluster bör ha Defender-profil aktiverad 2.0.1
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Resursloggar i Azure Kubernetes Service ska vara aktiverade 1.0.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Azure Policy-tillägg för Kubernetes-tjänsten (AKS) bör installeras och aktiveras i dina kluster 1.0.2
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Kubernetes-klustercontainrar CPU- och minnesresursgränser får inte överskrida de angivna gränserna 9.3.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Kubernetes-klustercontainrar bör inte dela värdprocess-ID eller värd-IPC-namnområde 5.2.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Kubernetes-klustercontainrar bör endast använda tillåtna AppArmor-profiler 6.2.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Kubernetes-klustercontainrar bör endast använda tillåtna funktioner 6.2.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Kubernetes-klustercontainrar bör endast använda tillåtna avbildningar 9.3.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Kubernetes-klustercontainrar ska köras med ett skrivskyddat rotfilsystem 6.3.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Kubernetes-klusterpoddens hostPath-volymer bör endast använda tillåtna värdsökvägar 6.2.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Kubernetes-klusterpoddar och -containrar ska endast köras med godkända användar- och grupp-ID:er 6.2.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Kubernetes-klustertjänster bör endast lyssna på tillåtna portar 8.2.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Kubernetes-kluster bör inte tillåta privilegierade containrar 9.2.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Kubernetes-kluster bör inaktivera automatisk inmontering av API-autentiseringsuppgifter 4.2.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Kubernetes-kluster bör inte tillåta eskalering av containerprivilegier 7.2.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Kubernetes-kluster bör inte bevilja CAP_SYS_ADMIN säkerhetsfunktioner 5.1.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Kubernetes-kluster bör inte använda standardnamnområdet 4.2.0
Status- och sårbarhetshantering PV-6 Åtgärda säkerhetsrisker snabbt och automatiskt Azure som kör containeravbildningar bör ha säkerhetsrisker lösta (drivs av Upravljanje ranjivostima za Microsoft Defender) 1.0.1
DevOps-säkerhet DS-6 Framtvinga arbetsbelastningssäkerhet i hela DevOps-livscykeln Azure som kör containeravbildningar bör ha säkerhetsrisker lösta (drivs av Upravljanje ranjivostima za Microsoft Defender) 1.0.1

NIST SP 800-171 R2

Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-171 R2. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-171 R2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll 3.1.3 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
System- och kommunikationsskydd 3.13.1 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
System- och kommunikationsskydd 3.13.10 Upprätta och hantera kryptografiska nycklar för kryptografi som används i organisationssystem. Både operativsystem och datadiskar i Azure Kubernetes Service-kluster ska krypteras av kundhanterade nycklar 1.0.1
System- och kommunikationsskydd 3.13.16 Skydda konfidentialiteten för CUI i vila. Temporära diskar och cacheminnen för agentnodpooler i Azure Kubernetes Service-kluster ska krypteras på värden 1.0.1
System- och kommunikationsskydd 3.13.2 Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
System- och kommunikationsskydd 3.13.5 Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
System- och kommunikationsskydd 3.13.6 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
System- och kommunikationsskydd 3.13.8 Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
System- och informationsintegritet 3.14.1 Identifiera, rapportera och korrigera systemfel i tid. Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Azure Policy-tillägg för Kubernetes-tjänsten (AKS) bör installeras och aktiveras i dina kluster 1.0.2
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Kubernetes-klustercontainrar CPU- och minnesresursgränser får inte överskrida de angivna gränserna 9.3.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Kubernetes-klustercontainrar bör inte dela värdprocess-ID eller värd-IPC-namnområde 5.2.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Kubernetes-klustercontainrar bör endast använda tillåtna AppArmor-profiler 6.2.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Kubernetes-klustercontainrar bör endast använda tillåtna funktioner 6.2.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Kubernetes-klustercontainrar bör endast använda tillåtna avbildningar 9.3.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Kubernetes-klustercontainrar ska köras med ett skrivskyddat rotfilsystem 6.3.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Kubernetes-klusterpoddens hostPath-volymer bör endast använda tillåtna värdsökvägar 6.2.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Kubernetes-klusterpoddar och -containrar ska endast köras med godkända användar- och grupp-ID:er 6.2.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Kubernetes-klustertjänster bör endast lyssna på tillåtna portar 8.2.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Kubernetes-kluster bör inte tillåta privilegierade containrar 9.2.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Kubernetes-kluster bör inte tillåta eskalering av containerprivilegier 7.2.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Azure Policy-tillägg för Kubernetes-tjänsten (AKS) bör installeras och aktiveras i dina kluster 1.0.2
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Kubernetes-klustercontainrar CPU- och minnesresursgränser får inte överskrida de angivna gränserna 9.3.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Kubernetes-klustercontainrar bör inte dela värdprocess-ID eller värd-IPC-namnområde 5.2.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Kubernetes-klustercontainrar bör endast använda tillåtna AppArmor-profiler 6.2.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Kubernetes-klustercontainrar bör endast använda tillåtna funktioner 6.2.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Kubernetes-klustercontainrar bör endast använda tillåtna avbildningar 9.3.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Kubernetes-klustercontainrar ska köras med ett skrivskyddat rotfilsystem 6.3.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Kubernetes-klusterpoddens hostPath-volymer bör endast använda tillåtna värdsökvägar 6.2.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Kubernetes-klusterpoddar och -containrar ska endast köras med godkända användar- och grupp-ID:er 6.2.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Kubernetes-klustertjänster bör endast lyssna på tillåtna portar 8.2.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Kubernetes-kluster bör inte tillåta privilegierade containrar 9.2.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Kubernetes-kluster bör inte tillåta eskalering av containerprivilegier 7.2.0

NIST SP 800-53 Rev. 4

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 4. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 4.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-3 (7) Rollbaserad åtkomstkontroll Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
Konfigurationshantering CM-6 Konfigurationsinställningar Azure Policy-tillägg för Kubernetes-tjänsten (AKS) bör installeras och aktiveras i dina kluster 1.0.2
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar CPU- och minnesresursgränser får inte överskrida de angivna gränserna 9.3.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör inte dela värdprocess-ID eller värd-IPC-namnområde 5.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör endast använda tillåtna AppArmor-profiler 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör endast använda tillåtna funktioner 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör endast använda tillåtna avbildningar 9.3.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar ska köras med ett skrivskyddat rotfilsystem 6.3.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klusterpoddens hostPath-volymer bör endast använda tillåtna värdsökvägar 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klusterpoddar och -containrar ska endast köras med godkända användar- och grupp-ID:er 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustertjänster bör endast lyssna på tillåtna portar 8.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-kluster bör inte tillåta privilegierade containrar 9.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-kluster bör inte tillåta eskalering av containerprivilegier 7.2.0
System- och kommunikationsskydd SC-7 Gränsskydd Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel Både operativsystem och datadiskar i Azure Kubernetes Service-kluster ska krypteras av kundhanterade nycklar 1.0.1
System- och kommunikationsskydd SC-28 Skydd av vilande information Temporära diskar och cacheminnen för agentnodpooler i Azure Kubernetes Service-kluster ska krypteras på värden 1.0.1
System- och kommunikationsskydd SC-28 (1) Kryptografiskt skydd Temporära diskar och cacheminnen för agentnodpooler i Azure Kubernetes Service-kluster ska krypteras på värden 1.0.1
System- och informationsintegritet SI-2 Felreparation Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2
System- och informationsintegritet SI-2 (6) Borttagning av tidigare versioner av programvara/inbyggd programvara Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2

NIST SP 800-53 Rev. 5

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 5. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 5.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-3 (7) Rollbaserad åtkomstkontroll Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
Konfigurationshantering CM-6 Konfigurationsinställningar Azure Policy-tillägg för Kubernetes-tjänsten (AKS) bör installeras och aktiveras i dina kluster 1.0.2
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar CPU- och minnesresursgränser får inte överskrida de angivna gränserna 9.3.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör inte dela värdprocess-ID eller värd-IPC-namnområde 5.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör endast använda tillåtna AppArmor-profiler 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör endast använda tillåtna funktioner 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar bör endast använda tillåtna avbildningar 9.3.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustercontainrar ska köras med ett skrivskyddat rotfilsystem 6.3.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klusterpoddens hostPath-volymer bör endast använda tillåtna värdsökvägar 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klusterpoddar och -containrar ska endast köras med godkända användar- och grupp-ID:er 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-klustertjänster bör endast lyssna på tillåtna portar 8.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-kluster bör inte tillåta privilegierade containrar 9.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Kubernetes-kluster bör inte tillåta eskalering av containerprivilegier 7.2.0
System- och kommunikationsskydd SC-7 Gränsskydd Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
System- och kommunikationsskydd SC-8 Sekretess och integritet för överföring Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt skydd Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
System- och kommunikationsskydd SC-12 Kryptografisk nyckeletablering och hantering Både operativsystem och datadiskar i Azure Kubernetes Service-kluster ska krypteras av kundhanterade nycklar 1.0.1
System- och kommunikationsskydd SC-28 Skydd av information i vila Temporära diskar och cacheminnen för agentnodpooler i Azure Kubernetes Service-kluster ska krypteras på värden 1.0.1
System- och kommunikationsskydd SC-28 (1) Kryptografiskt skydd Temporära diskar och cacheminnen för agentnodpooler i Azure Kubernetes Service-kluster ska krypteras på värden 1.0.1
System- och informationsintegritet SI-2 Felreparation Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2
System- och informationsintegritet SI-2 (6) Borttagning av tidigare versioner av programvara och inbyggd programvara Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2

NL BIO-molntema

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för NL BIO Cloud Theme. Mer information om den här efterlevnadsstandarden finns i Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
C.04.3 Teknisk upravljanje ranjivostima – tidslinjer C.04.3 Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2
C.04.6 Teknisk upravljanje ranjivostima – tidslinjer C.04.6 Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Azure Policy-tillägg för Kubernetes-tjänsten (AKS) bör installeras och aktiveras i dina kluster 1.0.2
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes-klustercontainrar CPU- och minnesresursgränser får inte överskrida de angivna gränserna 9.3.0
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes-klustercontainrar bör inte dela värdprocess-ID eller värd-IPC-namnområde 5.2.0
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes-klustercontainrar bör endast använda tillåtna AppArmor-profiler 6.2.0
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes-klustercontainrar bör endast använda tillåtna funktioner 6.2.0
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes-klustercontainrar bör endast använda tillåtna avbildningar 9.3.0
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes-klustercontainrar ska köras med ett skrivskyddat rotfilsystem 6.3.0
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes-klusterpoddens hostPath-volymer bör endast använda tillåtna värdsökvägar 6.2.0
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes-klusterpoddar och -containrar ska endast köras med godkända användar- och grupp-ID:er 6.2.0
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes-klustertjänster bör endast lyssna på tillåtna portar 8.2.0
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes-kluster bör inte tillåta privilegierade containrar 9.2.0
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes-kluster bör inaktivera automatisk inmontering av API-autentiseringsuppgifter 4.2.0
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes-kluster bör inte tillåta eskalering av containerprivilegier 7.2.0
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes-kluster bör inte bevilja CAP_SYS_ADMIN säkerhetsfunktioner 5.1.0
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes-kluster bör inte använda standardnamnområdet 4.2.0
C.04.7 Teknisk upravljanje ranjivostima – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2
U.05.1 Dataskydd – kryptografiska mått U.05.1 Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
U.05.2 Dataskydd – kryptografiska mått U.05.2 Data som lagras i molntjänsten ska skyddas mot den senaste tekniken. Både operativsystem och datadiskar i Azure Kubernetes Service-kluster ska krypteras av kundhanterade nycklar 1.0.1
U.05.2 Dataskydd – kryptografiska mått U.05.2 Data som lagras i molntjänsten ska skyddas mot den senaste tekniken. Temporära diskar och cacheminnen för agentnodpooler i Azure Kubernetes Service-kluster ska krypteras på värden 1.0.1
U.07.1 Dataavgränsning – isolerad U.07.1 Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
U.07.3-dataavgränsning – hanteringsfunktioner U.07.3 U.07.3 – Behörigheterna att visa eller ändra CSC-data och/eller krypteringsnycklar beviljas på ett kontrollerat sätt och användningen loggas. Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
U.09.3 Skydd mot skadlig kod – identifiering, förebyggande och återställning U.09.3 Skydd mot skadlig kod körs i olika miljöer. Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2
U.10.2 Åtkomst till IT-tjänster och data – Användare U.10.2 Under csp-programmets ansvar beviljas åtkomst till administratörer. Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
U.10.3 Åtkomst till IT-tjänster och data – Användare U.10.3 Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
U.10.5 Åtkomst till IT-tjänster och data – Kompetent U.10.5 Åtkomsten till IT-tjänster och data begränsas av tekniska åtgärder och har implementerats. Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
U.11.1 Cryptoservices – Princip U.11.1 I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
U.11.2 Cryptoservices – Kryptografiska mått U.11.2 Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
U.11.3 Cryptoservices – Krypterad U.11.3 Känsliga data krypteras alltid med privata nycklar som hanteras av CSC. Både operativsystem och datadiskar i Azure Kubernetes Service-kluster ska krypteras av kundhanterade nycklar 1.0.1
U.11.3 Cryptoservices – Krypterad U.11.3 Känsliga data krypteras alltid med privata nycklar som hanteras av CSC. Temporära diskar och cacheminnen för agentnodpooler i Azure Kubernetes Service-kluster ska krypteras på värden 1.0.1
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Resursloggar i Azure Kubernetes Service ska vara aktiverade 1.0.0

Reserve Bank of India – IT-ramverk för NBFC

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Reserve Bank of India – IT Framework för NBFC. Mer information om den här efterlevnadsstandarden finns i Reserve Bank of India – IT Framework för NBFC.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
IT-styrning 1 IT-styrning-1 Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2
Information och cybersäkerhet 3.1.a Identifiering och klassificering av informationstillgångar-3.1 Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
Information och cybersäkerhet 3.1.c Rollbaserad åtkomstkontroll-3.1 Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
Information och cybersäkerhet 3.1.g Spår-3.1 Azure Kubernetes Service-kluster bör ha Defender-profil aktiverad 2.0.1
Information och cybersäkerhet 3.3 Sårbarhetshantering-3.3 Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2

Reserve Bank of India IT Framework för banker v2016

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RBI ITF Banks v2016. Mer information om den här efterlevnadsstandarden finns i RBI ITF Banks v2016 (PDF).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.7 Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13,2 Azure Kubernetes Service-kluster bör ha Defender-profil aktiverad 2.0.1
Användaråtkomstkontroll/hantering Användaråtkomstkontroll/Hantering-8.1 Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4

RMIT Malaysia

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RMIT Malaysia. Mer information om den här efterlevnadsstandarden finns i RMIT Malaysia.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Kryptografi 10.19 Kryptografi – 10,19 Både operativsystem och datadiskar i Azure Kubernetes Service-kluster ska krypteras av kundhanterade nycklar 1.0.1
Åtkomstkontroll 10.54 Åtkomstkontroll – 10.54 Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
Åtkomstkontroll 10.55 Åtkomstkontroll – 10,55 Kubernetes-klustercontainrar bör endast använda tillåtna funktioner 6.2.0
Åtkomstkontroll 10.55 Åtkomstkontroll – 10,55 Kubernetes-klustercontainrar ska köras med ett skrivskyddat rotfilsystem 6.3.0
Åtkomstkontroll 10.55 Åtkomstkontroll – 10,55 Kubernetes-klusterpoddar och -containrar ska endast köras med godkända användar- och grupp-ID:er 6.2.0
Åtkomstkontroll 10.55 Åtkomstkontroll – 10,55 Kubernetes-kluster bör inte tillåta privilegierade containrar 9.2.0
Åtkomstkontroll 10.55 Åtkomstkontroll – 10,55 Kubernetes-kluster bör inte tillåta eskalering av containerprivilegier 7.2.0
Åtkomstkontroll 10.60 Åtkomstkontroll – 10.60 Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
Åtkomstkontroll 10.61 Åtkomstkontroll – 10.61 Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
Åtkomstkontroll 10.62 Åtkomstkontroll – 10.62 Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
Korrigering och systemhantering i slutet av livscykeln 10.65 Korrigering och systemhantering i slutet av livscykeln – 10,65 Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version 1.0.2
Security Operations Centre (SOC) 11.17 Security Operations Centre (SOC) – 11.17 Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
Kontrollåtgärder för cybersäkerhet Bilaga 5.5 Kontrollåtgärder för cybersäkerhet – bilaga 5.5 Kubernetes-klustertjänster bör endast använda tillåtna externa IP-adresser 5.2.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.6 Kontrollåtgärder för cybersäkerhet – bilaga 5.6 Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.6 Kontrollåtgärder för cybersäkerhet – bilaga 5.6 Kubernetes-klustertjänster bör endast lyssna på tillåtna portar 8.2.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.6 Kontrollåtgärder för cybersäkerhet – bilaga 5.6 Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0

Spanien ENS

Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för Spanien ENS. Mer information om den här efterlevnadsstandarden finns i CCN-STIC 884.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Skyddsåtgärder mp.s.3 Skydd av tjänster Azure Policy-tillägg för Kubernetes-tjänsten (AKS) bör installeras och aktiveras i dina kluster 1.0.2
Driftramverk op.exp.2 Åtgärd Azure som kör containeravbildningar bör ha säkerhetsrisker lösta (drivs av Upravljanje ranjivostima za Microsoft Defender) 1.0.1
Driftramverk op.exp.3 Åtgärd Azure som kör containeravbildningar bör ha säkerhetsrisker lösta (drivs av Upravljanje ranjivostima za Microsoft Defender) 1.0.1
Driftramverk op.exp.4 Åtgärd Azure som kör containeravbildningar bör ha säkerhetsrisker lösta (drivs av Upravljanje ranjivostima za Microsoft Defender) 1.0.1
Driftramverk op.exp.5 Åtgärd Azure som kör containeravbildningar bör ha säkerhetsrisker lösta (drivs av Upravljanje ranjivostima za Microsoft Defender) 1.0.1
Driftramverk op.exp.6 Åtgärd Azure Kubernetes Service-kluster bör ha Defender-profil aktiverad 2.0.1
Driftramverk op.exp.6 Åtgärd Azure som kör containeravbildningar bör ha säkerhetsrisker lösta (drivs av Upravljanje ranjivostima za Microsoft Defender) 1.0.1
Driftramverk op.exp.6 Åtgärd Konfigurera Azure Kubernetes Service-kluster för att aktivera Defender-profil 4.3.0
Driftramverk op.exp.7 Åtgärd Kubernetes-klustercontainrar bör endast använda tillåtna avbildningar 9.3.0
Driftramverk op.exp.8 Åtgärd Resursloggar i Azure Kubernetes Service ska vara aktiverade 1.0.0
Driftramverk op.mon.3 Systemövervakning Azure som kör containeravbildningar bör ha säkerhetsrisker lösta (drivs av Upravljanje ranjivostima za Microsoft Defender) 1.0.1

SWIFT CSP-CSCF v2021

Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2021. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2021.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
SWIFT-miljöskydd 1,1 SWIFT-miljöskydd Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
SWIFT-miljöskydd 1.4 Begränsning av Internetåtkomst Auktoriserade IP-intervall ska definieras i Kubernetes Services 2.0.1
Minska attackytan och sårbarheter 2.1 Säkerhet för internt dataflöde Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6,2 Programvaruintegritet Både operativsystem och datadiskar i Azure Kubernetes Service-kluster ska krypteras av kundhanterade nycklar 1.0.1
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.5A Intrångsidentifiering Både operativsystem och datadiskar i Azure Kubernetes Service-kluster ska krypteras av kundhanterade nycklar 1.0.1

System- och organisationskontroller (SOC) 2

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance details for System and Organization Controls (SOC) 2. Mer information om den här efterlevnadsstandarden finns i System- och organisationskontroller (SOC) 2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
Logiska och fysiska åtkomstkontroller CC6.3 Rol-baserad åtkomst och minsta behörighet Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services 1.0.4
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
Logiska och fysiska åtkomstkontroller CC6.7 Begränsa förflyttning av information till behöriga användare Kubernetes-kluster bör endast vara tillgängliga via HTTPS 8.2.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Azure Policy-tillägg för Kubernetes-tjänsten (AKS) bör installeras och aktiveras i dina kluster 1.0.2
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Kubernetes-klustercontainrar CPU- och minnesresursgränser får inte överskrida de angivna gränserna 9.3.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Kubernetes-klustercontainrar bör inte dela värdprocess-ID eller värd-IPC-namnområde 5.2.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Kubernetes-klustercontainrar bör endast använda tillåtna AppArmor-profiler 6.2.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Kubernetes-klustercontainrar bör endast använda tillåtna funktioner 6.2.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Kubernetes-klustercontainrar bör endast använda tillåtna avbildningar 9.3.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Kubernetes-klustercontainrar ska köras med ett skrivskyddat rotfilsystem 6.3.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Kubernetes-klusterpoddens hostPath-volymer bör endast använda tillåtna värdsökvägar 6.2.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Kubernetes-klusterpoddar och -containrar ska endast köras med godkända användar- och grupp-ID:er 6.2.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Kubernetes-klustertjänster bör endast lyssna på tillåtna portar 8.2.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Kubernetes-kluster bör inte tillåta privilegierade containrar 9.2.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Kubernetes-kluster bör inaktivera automatisk inmontering av API-autentiseringsuppgifter 4.2.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Kubernetes-kluster bör inte tillåta eskalering av containerprivilegier 7.2.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Kubernetes-kluster bör inte bevilja CAP_SYS_ADMIN säkerhetsfunktioner 5.1.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Kubernetes-kluster bör inte använda standardnamnområdet 4.2.0
Systemåtgärder CC7.2 Övervaka systemkomponenter för avvikande beteende Azure Kubernetes Service-kluster bör ha Defender-profil aktiverad 2.0.1
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Azure Policy-tillägg för Kubernetes-tjänsten (AKS) bör installeras och aktiveras i dina kluster 1.0.2
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Kubernetes-klustercontainrar CPU- och minnesresursgränser får inte överskrida de angivna gränserna 9.3.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Kubernetes-klustercontainrar bör inte dela värdprocess-ID eller värd-IPC-namnområde 5.2.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Kubernetes-klustercontainrar bör endast använda tillåtna AppArmor-profiler 6.2.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Kubernetes-klustercontainrar bör endast använda tillåtna funktioner 6.2.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Kubernetes-klustercontainrar bör endast använda tillåtna avbildningar 9.3.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Kubernetes-klustercontainrar ska köras med ett skrivskyddat rotfilsystem 6.3.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Kubernetes-klusterpoddens hostPath-volymer bör endast använda tillåtna värdsökvägar 6.2.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Kubernetes-klusterpoddar och -containrar ska endast köras med godkända användar- och grupp-ID:er 6.2.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall 6.2.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Kubernetes-klustertjänster bör endast lyssna på tillåtna portar 8.2.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Kubernetes-kluster bör inte tillåta privilegierade containrar 9.2.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Kubernetes-kluster bör inaktivera automatisk inmontering av API-autentiseringsuppgifter 4.2.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Kubernetes-kluster bör inte tillåta eskalering av containerprivilegier 7.2.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Kubernetes-kluster bör inte bevilja CAP_SYS_ADMIN säkerhetsfunktioner 5.1.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Kubernetes-kluster bör inte använda standardnamnområdet 4.2.0

Nästa steg