適用於 Azure Kubernetes Service 的 Azure 安全性基準 (AKS)
此安全性基準會將 Microsoft 雲端安全性基準 1.0 版的指引套用至 Azure Kubernetes Service (AKS)。 Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 內容會依 Microsoft 雲端安全性基準所定義的安全性控制,以及適用於 Azure Kubernetes Service (AKS) 的相關指引分組。
您可以使用適用於雲端的 Microsoft Defender 來監視此安全性基準及其建議。 Azure 原則定義會列在適用於雲端的 Microsoft Defender 入口網站頁面的 [法規合規性] 區段中。
當功能具有相關的 Azure 原則定義時,會列在此基準中,以協助您測量 Microsoft 雲端安全性基準控制項和建議的合規性。 某些建議可能需要付費的 Microsoft Defender 方案,才能啟用特定的安全性案例。
注意
已排除不適用於 Azure Kubernetes Service (AKS) 的功能 。 若要查看 Azure Kubernetes Service (AKS) 如何完全對應至 Microsoft 雲端安全性基準檢驗,請參閱 完整的 Azure Kubernetes Service (AKS) 安全性基準對應檔案。
安全性設定檔
安全性配置檔摘要說明 Azure Kubernetes Service (AKS) 的高影響行為,這可能會導致安全性考慮增加。
服務行為屬性 | 值 |
---|---|
Product Category | 容器 |
客戶可以存取主機/作業系統 | 無存取權 |
服務可以部署到客戶的虛擬網路中 | True |
儲存待用客戶內容 | True |
網路安全性
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:網路安全性。
NS-1:建立網路分割界限
功能
虛擬網路整合
描述:服務支援將部署至客戶的私人 虛擬網絡 (VNet)。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | True | Microsoft |
設定指引:預設部署上未啟用此設定,因此不需要其他設定。
參考: 在 Azure Kubernetes Service 中搭配您自己的 IP 位址範圍使用 kubenet 網路功能 (AKS)
網路安全組支援
描述:服務網路流量會遵循其子網上的網路安全組規則指派。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | True | Microsoft |
設定指引:預設部署上未啟用此設定,因此不需要其他設定。
參考: 網路安全組
NS-2:使用網路控制保護雲端服務
功能
Azure Private Link
描述:用於篩選網路流量的服務原生IP篩選功能(不會與NSG或 Azure 防火牆 混淆)。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:針對支援 Private Link 功能的所有 Azure 資源部署私人端點,以建立資源的私用存取點。
參考: 建立私人 Azure Kubernetes Service 叢集
停用公用網路存取
描述:服務支援使用服務層級IP ACL篩選規則(非NSG或 Azure 防火牆)或使用[停用公用網路存取] 切換開關來停用公用網路存取。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:使用 Azure CLI 在私人 Azure Kubernetes Service 叢集上停用公用 FQDN。
參考: 建立私人 Azure Kubernetes Service 叢集
適用於雲端的 Microsoft Defender 監視
Azure 原則 內建定義 - Microsoft.ContainerService:
名稱 (Azure 入口網站) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
Kubernetes Services 上應定義授權 IP 範圍 | 僅將 API 存取權授與特定範圍內的 IP 位址,以限制對 Kubernetes Service 管理 API 的存取。 建議僅限存取授權 IP 範圍,以確保只有來自允許網路的應用程式可以存取叢集。 | Audit, Disabled | 2.0.1 |
身分識別管理
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:身分識別管理。
IM-1:使用集中式身分識別和驗證系統
功能
資料平面存取所需的 Azure AD 驗證
描述:服務支援使用 Azure AD 驗證進行數據平面存取。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:使用 Azure Active Directory (Azure AD) 作為預設驗證方法來控制您的數據平面存取。
參考: AKS 管理的 Azure Active Directory 整合
資料平面存取的本機驗證方法
描述:支持數據平面存取的本機驗證方法,例如本機使用者名稱和密碼。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能注意事項:避免使用本機驗證方法或帳戶,請盡可能停用這些方法。 請盡可能改為使用 Azure AD 進行驗證。
設定指引:您可以使用 Kubernetes 角色型訪問控制(Kubernetes RBAC)或使用 Azure Active Directory 和 Azure RBAC 來驗證、授權、保護及控制 Kubernetes 叢集的存取權。
參考: Azure Kubernetes Service 的存取和身分識別選項 (AKS)
IM-3:安全且自動地管理應用程式身分識別
功能
受控識別
描述:數據平面動作支援使用受控識別進行驗證。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | True | Microsoft |
功能附注:根據預設,當您建立 AKS 叢集時,系統指派的受控識別會自動建立。 如果您不是使用 Azure CLI 進行部署,而是使用您自己的 VNet、連結的 Azure 磁碟、靜態 IP 位址、路由表或位於背景工作節點資源群組外部的使用者指派 kubelet 身分識別,建議您使用使用者指派的控制平面身分識別。
設定指引:預設部署上未啟用此設定,因此不需要其他設定。
參考: 在 Azure Kubernetes Service 中使用受控識別
服務主體
描述:數據平面支援使用服務主體進行驗證。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:這項功能設定目前沒有 Microsoft 指導方針。 請檢閱並判斷您的組織是否想要設定這項安全性功能。
參考: 建立服務主體
IM-7:根據條件限制資源存取
功能
資料平面的條件式存取
描述:您可以使用 Azure AD 條件式存取原則來控制數據平面存取。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:定義工作負載中 Azure Active Directory (Azure AD) 條件式存取適用的條件和準則。 請考慮常見的使用案例,例如封鎖或授與特定位置的存取權、封鎖具風險的登入行為,或要求特定應用程式的組織管理裝置。
參考:
IM-8:限制認證和祕密的公開
功能
Azure Key Vault 中服務認證和秘密支援整合和儲存
描述:數據平面支援原生使用 Azure 金鑰保存庫 進行認證和秘密存放區。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:確定秘密和認證會儲存在安全的位置,例如 Azure 金鑰保存庫,而不是將它們內嵌至程式代碼或組態檔。
參考: CSI 秘密存放區
特殊權限存取
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:特殊許可權存取。
PA-1:劃分和限制高度權限/系統管理使用者
功能
本機系統管理員帳戶
描述:服務具有本機系統管理帳戶的概念。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能注意事項:避免使用本機驗證方法或帳戶,請盡可能停用這些方法。 請盡可能改為使用 Azure AD 進行驗證。
設定指引:您可以使用 Kubernetes 角色型訪問控制(Kubernetes RBAC)或使用 Azure Active Directory 和 Azure RBAC 來驗證、授權、保護及控制 Kubernetes 叢集的存取權。
如果例行管理作業不需要,請停用或限制任何本機系統管理員帳戶,以便只使用緊急使用。
參考: Azure Kubernetes Service 的存取和身分識別選項 (AKS)
PA-7:遵循剛好足夠的系統管理 (最低權限) 準則
功能
適用於數據平面的 Azure RBAC
描述:Azure 角色型 存取控制 (Azure RBAC) 可用來管理服務數據平面動作的存取權。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:使用 Azure 角色型存取控制 (Azure RBAC) 透過內建角色指派來管理 Azure 資源存取。 Azure RBAC 角色可以指派給使用者、群組、服務主體和受控識別。
參考: 使用 Azure RBAC 進行 Kubernetes 授權
適用於雲端的 Microsoft Defender 監視
Azure 原則 內建定義 - Microsoft.ContainerService:
名稱 (Azure 入口網站) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
應在 Kubernetes Service 上使用 Azure 角色型存取控制 (RBAC) | 若要能精細篩選使用者可執行的動作,請使用 Azure 角色型存取控制 (RBAC) 來管理 Kubernetes Service 叢集中的權限,並設定相關的授權原則。 | Audit, Disabled | 1.0.3 |
PA-8:判斷雲端提供者支援的存取程序
功能
客戶加密箱
描述:客戶加密箱可用於 Microsoft 支援存取。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:在 Microsoft 需要存取數據的支援案例中,使用客戶加密箱來檢閱,然後核准或拒絕每個 Microsoft 的數據存取要求。
參考: 適用於 Microsoft Azure 的客戶加密箱
資料保護
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:數據保護。
DP-1:探索、分類及標記敏感性資料
功能
敏感數據探索和分類
描述:工具(例如 Azure Purview 或 Azure 資訊保護)可用於服務中的數據探索和分類。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護這項服務。
DP-2:監視以敏感性資料為目標的異常和威脅
功能
數據外洩/外洩防護
描述:服務支援 DLP 解決方案來監視敏感數據移動(在客戶的內容中)。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:如果需要符合數據外泄防護 (DLP),您可以使用來自 Azure Marketplace 或 Microsoft 365 DLP 解決方案的主機型 DLP 解決方案,強制執行偵測和/或預防性控制,以防止數據外泄。
參考: 啟用適用於容器的 Microsoft Defender
DP-3:加密傳輸中的敏感性資料
功能
傳輸中資料加密
描述:服務支持數據平面的數據傳輸中加密。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:在內建傳輸加密功能中有原生數據的服務中啟用安全傳輸。 在任何 Web 應用程式和服務上強制執行 HTTPS,並確保使用 TLS v1.2 或更新版本。 應停用舊版,例如 SSL 3.0、TLS v1.0。 若要遠端管理 虛擬機器,請使用 SSH(適用於 Linux)或 RDP/TLS(適用於 Windows),而不是未加密的通訊協定。
參考: 在 Azure Kubernetes Service 上搭配輸入控制器使用 TLS (AKS)
適用於雲端的 Microsoft Defender 監視
Azure 原則 內建定義 - Microsoft.ContainerService:
名稱 (Azure 入口網站) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
Kubernetes 叢集應只能經由 HTTPS 存取 | 使用 HTTPS 可確保驗證,並保護傳輸中的資料不受網路層的竊聽攻擊。 這個功能目前正常適合 Kubernetes 服務 (AKS),以及已啟用 Azure Arc 的 Kubernetes 的預覽版。 如需詳細資訊,請造訪 https://aka.ms/kubepolicydoc | 稽核、稽核、拒絕、拒絕、停用、停用 | 8.1.0 |
DP-4:預設啟用待用資料加密
功能
使用平臺密鑰進行待用加密的數據
描述:支援使用平臺密鑰進行待用數據加密,任何待用客戶內容都會使用這些 Microsoft 受控密鑰加密。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能注意事項:主機型加密與伺服器端加密 (SSE) 不同,Azure 儲存體 所使用的加密。 Azure 受控磁碟會在儲存資料時,使用 Azure 儲存體自動加密待用資料。 在資料流經 Azure 儲存體之前,主機型加密會使用 VM 的主機來處理加密。
設定指引:使用服務未自動設定的平臺受控(Microsoft 受管理)密鑰來啟用待用數據加密。
參考: Azure Kubernetes Service 上的主機型加密 (AKS)
DP-5:必要時在待用資料加密中使用客戶自控金鑰選項
功能
使用 CMK 進行待用資料加密
描述:服務所儲存的客戶內容支援使用客戶管理的密鑰進行待用數據加密。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:如果需要法規合規性,請定義需要使用客戶自控密鑰進行加密的使用案例和服務範圍。 針對這些服務,使用客戶自控金鑰來啟用和實作待用資料加密。
參考: Azure Kubernetes Service 上的主機型加密 (AKS)
DP-6:使用安全金鑰管理流程
功能
Azure Key Vault 中的金鑰管理
描述:此服務支援任何客戶密鑰、秘密或憑證的 Azure 金鑰保存庫 整合。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:使用 Azure 金鑰保存庫 來建立及控制加密金鑰的生命週期,包括金鑰產生、散發和記憶體。 根據定義的排程或在發生密鑰淘汰或洩露時,輪替和撤銷 Azure 金鑰保存庫 和服務中的密鑰。 當工作負載、服務或應用層級需要使用客戶管理的金鑰 (CMK)時,請確定您遵循金鑰管理的最佳做法:使用金鑰階層在密鑰保存庫中產生具有金鑰加密金鑰 (KEK) 的個別數據加密金鑰 (DEK)。 請確定金鑰會向 Azure 金鑰保存庫 註冊,並透過服務或應用程式的金鑰標識碼來參考。 如果您需要將您自己的金鑰 (BYOK) 帶入服務(例如將受 HSM 保護的金鑰從內部部署 HSM 匯入 Azure 金鑰保存庫),請遵循建議的指導方針來執行初始金鑰產生和金鑰傳輸。
參考: Azure Kubernetes Service 上的主機型加密 (AKS)
DP-7:使用安全憑證管理流程
功能
Azure Key Vault 中的憑證管理
描述:此服務支援任何客戶憑證的 Azure 金鑰保存庫 整合。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:使用 Azure 金鑰保存庫 來建立及控制憑證生命週期,包括建立、匯入、輪替、撤銷、記憶體和清除憑證。 請確定憑證產生遵循已定義的標準,而不使用任何不安全的屬性,例如:金鑰大小不足、有效期間過長、不安全的密碼編譯。 根據定義的排程或在憑證到期時,在 Azure 金鑰保存庫 和 Azure 服務中設定憑證的自動輪替。 如果應用程式中不支援自動輪替,請確定它們仍會使用 Azure 金鑰保存庫 和應用程式中的手動方法輪替。
參考: 搭配秘密存放區 CSI 驅動程式搭配您自己的憑證使用 TLS
資產管理
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:資產管理。
AM-2:僅使用核准的服務
功能
Azure 原則支援
描述:可透過 Azure 原則 監視和強制執行服務組態。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:使用 適用於雲端的 Microsoft Defender 來設定 Azure 原則 來稽核及強制執行 Azure 資源的設定。 使用 Azure 監視器,在偵測到資源有設定偏差時建立警示。 使用 Azure 原則 [拒絕] 和 [如果不存在] 效果來強制執行跨 Azure 資源的安全設定。
記錄和威脅偵測
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:記錄和威脅偵測。
LT-1:啟用威脅偵測功能
功能
適用於服務/產品供應項目的 Microsoft Defender
描述:服務具有供應專案特定的 Microsoft Defender 解決方案,可監視及警示安全性問題。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:適用於容器的 Microsoft Defender 是雲端原生解決方案,可用來保護您的容器,以便改善、監視和維護叢集、容器及其應用程式的安全性。
參考: 啟用適用於容器的 Microsoft Defender
適用於雲端的 Microsoft Defender 監視
Azure 原則 內建定義 - Microsoft.ContainerService:
名稱 (Azure 入口網站) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
Azure Kubernetes Service 叢集應已啟用 Defender 設定檔 | 適用於容器的 Defender 提供雲端原生 Kubernetes 安全性功能,包括環境強化、工作負載保護以及執行階段防護。 您在 Azure Kubernetes Service 叢集上啟用 SecurityProfile.AzureDefender 時,代理程式會部署到您的叢集,以收集安全性事件資料。 請在 https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks 深入了解適用於容器的 Microsoft Defender | Audit, Disabled | 2.0.1 |
LT-4:啟用安全性調查的記錄
功能
Azure 資源記錄
描述:服務會產生資源記錄,以提供增強的服務特定計量和記錄。 客戶可以設定這些資源記錄,並將其傳送至自己的資料接收器,例如儲存體帳戶或記錄分析工作區。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:啟用服務的資源記錄。 例如,金鑰保存庫 支援從密鑰保存庫取得秘密動作的其他資源記錄,或 Azure SQL 具有追蹤資料庫要求的資源記錄。 資源記錄的內容會依 Azure 服務和資源類型而有所不同。
參考: 收集資源記錄
態勢與弱點管理
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:狀態和 弱點管理。
PV-3:建立計算資源的安全設定
功能
自訂容器映像
解說:服務支援使用使用者提供的容器映射或來自市集預先建置的映像,並預先套用特定基準組態。 深入了解
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:使用 Azure Container Registry (ACR) 搭配 Azure Kubernetes Service (AKS)時,您需要建立驗證機制。 您可以使用 Azure CLI、Azure PowerShell 和 Azure 入口網站 來完成 ACR 與 AKS 之間的必要許可權。 AKS 與 ACR 整合會將 AcrPull 角色指派給與 AKS 叢集中代理程式集區相關聯的 Azure Active Directory (Azure AD) 受控識別。
參考: 整合 Azure Container Registry 與 Azure Kubernetes Service - Azure Kubernetes Service
PV-5:執行弱點評定
功能
使用 Microsoft Defender 的弱點評估
解譯:您可以使用 適用於雲端的 Microsoft Defender 或其他 Microsoft Defender 服務內嵌的弱點評估功能掃描服務掃描弱點掃描(包括適用於伺服器、容器登錄、App Service、SQL 和 DNS 的 Microsoft Defender)。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:根據預設,透過 Azure 入口網站 啟用方案時,適用於容器的 Microsoft Defender 會設定為自動安裝必要的元件,以提供方案所提供的保護,包括指派預設工作區。
參考: Azure Kubernetes Service 的弱點管理 - Azure Kubernetes Service
備份及復原
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:備份和復原。
BR-1:確保定期自動備份
功能
Azure 備份
描述:服務可由 Azure 備份 服務備份。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:以所需的頻率和所需的保留期間,啟用 Azure 備份 並設定備份來源(例如 Azure 虛擬機器、SQL Server、HANA 資料庫或檔案共享)。 針對 Azure 虛擬機器,您可以使用 Azure 原則 來啟用自動備份。
參考:使用 Azure 備份 備份 Azure Kubernetes Service
服務原生備份功能
描述:服務支援自己的原生備份功能(如果未使用 Azure 備份)。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護這項服務。