適用於 Azure Kubernetes Service (AKS) 的 Azure 安全性基準

此安全性基準會從 Microsoft 雲端安全性基準 1.0 版套用指引,以 Azure Kubernetes Service (AKS) 。 Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 內容會依 Microsoft 雲端安全性效能評定所定義的安全性控件分組,以及適用於 AKS) Azure Kubernetes Service (相關指引。

您可以使用 Microsoft Defender for Cloud 來監視此安全性基準及其建議。 Azure 原則 定義將會列在cloud入口網站 Microsoft Defender的法規合規性一節中。

當功能有相關的 Azure 原則 定義時,這些定義會列在此基準中,以協助您測量 Microsoft 雲端安全性效能評定控件和建議的合規性。 某些建議可能需要付費 Microsoft Defender 方案,才能啟用特定安全性案例。

注意

已排除不適用於 AKS) Azure Kubernetes Service (的功能。 若要查看 Azure Kubernetes Service (AKS) 如何完全對應至 Microsoft 雲端安全性基準檢驗,請參閱完整的 AKS) 安全性基準對應檔案 Azure Kubernetes Service (。

安全性配置檔

安全性配置檔摘要說明 Azure Kubernetes Service (AKS) 的高影響行為,這可能會導致安全性考慮增加。

服務行為屬性
產品類別 容器
客戶可以存取 HOST / OS 無存取權
服務可以部署到客戶的虛擬網路
儲存待用客戶內容

網路安全性

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:網路安全性

NS-1:建立網路分割界限

功能

虛擬網路整合

描述:服務支援部署到客戶的私人 虛擬網路 (VNet) 。 深入瞭解

支援 默認為啟用 設定責任
Microsoft

設定指引:在預設部署上啟用此設定時,不需要任何其他設定。

參考在 AKS Azure Kubernetes Service () 中使用 kubenet 網路搭配您自己的 IP 位址範圍

網路安全組支援

描述:服務網路流量會遵守其子網上的網路安全組規則指派。 深入瞭解

支援 默認為啟用 設定責任
Microsoft

設定指引:在預設部署上啟用此設定時,不需要任何其他設定。

參考網路安全組

NS-2:使用網路控制保護雲端服務

功能

描述:用於篩選網路流量的服務原生IP篩選功能, (不會與NSG或 Azure 防火牆) 混淆。 深入瞭解

支援 默認為啟用 設定責任
False 客戶

設定指引:針對支援 Private Link 功能的所有 Azure 資源部署私人端點,以建立資源的私人存取點。

參考建立私人 Azure Kubernetes Service 叢集

停用公用網路存取

描述:服務支援使用服務層級IP ACL篩選規則來停用公用網路存取, (非 NSG 或 Azure 防火牆) 或使用 [停用公用網络存取] 切換開關。 深入瞭解

支援 默認為啟用 設定責任
False 客戶

設定指引:使用 Azure CLI 在私人 Azure Kubernetes Service 叢集上停用公用 FQDN。

參考建立私人 Azure Kubernetes Service 叢集

適用於雲端的 Microsoft Defender 監視

Azure 原則 內建定義 - Microsoft.ContainerService

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
Kubernetes Services 上應定義授權 IP 範圍 僅將 API 存取權授與特定範圍內的 IP 位址,以限制對 Kubernetes Service 管理 API 的存取。 建議僅限存取授權 IP 範圍,以確保只有來自允許網路的應用程式可以存取叢集。 Audit, Disabled 2.0.1

身分識別管理

如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:身分識別管理

IM-1:使用集中式身分識別和驗證系統

功能

資料平面存取所需的 Azure AD 驗證

描述:服務支援使用 Azure AD 驗證進行數據平面存取。 深入瞭解

支援 默認為啟用 設定責任
False 客戶

設定指引:使用 Azure Active Directory (Azure AD) 作為預設驗證方法來控制數據平面存取。

參考AKS 管理的 Azure Active Directory 整合

資料平面存取的本機驗證方法

描述:數據平面存取支援的本機驗證方法,例如本機使用者名稱和密碼。 深入瞭解

支援 默認啟用 設定責任
False 客戶

功能注意事項:避免使用本機驗證方法或帳戶,請盡可能停用這些方法。 請改用 Azure AD 在可能的情況下進行驗證。

設定指引:您可以使用 Kubernetes 角色型訪問控制來驗證、授權、保護和控制 Kubernetes 叢集的存取權, (Kubernetes RBAC) 或使用 Azure Active Directory 和 Azure RBAC。

參考Azure Kubernetes Service (AKS) 的存取和身分識別選項

IM-3:安全且自動地管理應用程式身分識別

功能

受控識別

描述:數據平面動作支援使用受控識別進行驗證。 深入瞭解

支援 默認啟用 設定責任
Microsoft

功能注意事項:根據預設,當您建立 AKS 叢集時,系統指派的受控識別會自動建立。 如果您不是使用 Azure CLI 進行部署,而是使用您自己的 VNet、連結的 Azure 磁碟、靜態 IP 位址、路由表或位於背景工作節點資源群組外部的使用者指派 kubelet 身分識別,建議您使用使用者指派的控制平面身分識別。

設定指引:預設部署上啟用此設定時不需要其他設定。

參考在 Azure Kubernetes Service 中使用受控識別

服務主體

描述:數據平面支援使用服務主體進行驗證。 深入瞭解

支援 默認啟用 設定責任
False 客戶

設定指引:這項功能設定目前沒有 Microsoft 指導方針。 請檢閱並判斷您的組織是否要設定此安全性功能。

參考建立服務主體

IM-7:根據條件限制資源存取

功能

資料平面的條件式存取

描述:您可以使用 Azure AD 條件式存取原則來控制數據平面存取。 深入瞭解

支援 默認啟用 設定責任
False 客戶

設定指引:在工作負載中定義 Azure Active Directory (Azure AD) 條件式存取適用的條件和準則。 請考慮常見的使用案例,例如封鎖或授與特定位置的存取權、封鎖有風險的登入行為,或要求特定應用程式的組織管理裝置。

參考搭配 Azure AD 和 AKS 使用條件式存取

IM-8:限制認證和祕密的公開

功能

Azure Key Vault 中服務認證和秘密支援整合和儲存

描述:數據平面支援針對認證和秘密存放區使用 Azure 金鑰保存庫。 深入瞭解

支援 默認啟用 設定責任
False 客戶

設定指引:確定秘密和認證會儲存在安全的位置,例如 Azure 金鑰保存庫,而不是將它們內嵌到程式碼或組態檔中。

參考CSI 秘密存放區

特殊權限存取

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:特殊許可權存取

PA-1:劃分和限制高度權限/系統管理使用者

功能

本機 管理員 帳戶

描述:服務具有本機系統管理帳戶的概念。 深入瞭解

支援 默認啟用 設定責任
False 客戶

功能注意事項:避免使用本機驗證方法或帳戶,請盡可能停用這些方法。 請改用 Azure AD 在可能的情況下進行驗證。

設定指引:您可以使用 Kubernetes 角色型訪問控制來驗證、授權、保護和控制 Kubernetes 叢集的存取權, (Kubernetes RBAC) 或使用 Azure Active Directory 和 Azure RBAC。

如果例行管理作業不需要,請停用或限制任何本機系統管理員帳戶僅供緊急使用。

參考Azure Kubernetes Service (AKS) 的存取和身分識別選項

PA-7:受保護的系統管理員

功能

適用於數據平面的 Azure RBAC

描述:Azure Role-Based 存取控制 (Azure RBAC) 可用來管理對服務數據平面動作的存取。 深入瞭解

支援 默認啟用 設定責任
False 客戶

設定指引:使用 Azure 角色型訪問控制 (Azure RBAC) 透過內建角色指派來管理 Azure 資源存取。 Azure RBAC 角色可以指派給使用者、群組、服務主體和受控識別。

參考使用 Azure RBAC 進行 Kubernetes 授權

適用於雲端的 Microsoft Defender 監視

Azure 原則 內建定義 - Microsoft.ContainerService

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
應在 Kubernetes Services 上使用 Azure Role-Based 存取控制 (RBAC) 若要針對使用者可以執行的動作提供細微篩選,請使用 Azure Role-Based 存取控制 (RBAC) 來管理 Kubernetes Service 叢集中的許可權,並設定相關的授權原則。 Audit, Disabled 1.0.3

PA-8:判斷雲端提供者支援的存取程序

功能

客戶加密箱

描述:客戶加密箱可用於 Microsoft 支援存取。 深入瞭解

支援 默認啟用 設定責任
False 客戶

設定指引:在 Microsoft 需要存取數據的支援案例中,使用客戶加密箱來檢閱,然後核准或拒絕每個 Microsoft 的數據存取要求。

參考Microsoft Azure 的客戶加密箱

資料保護

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:數據保護

DP-1:探索、分類及標記敏感性資料

功能

敏感數據探索和分類

描述:Azure Purview 或 Azure 資訊保護) 之類的工具 (可用於服務中的數據探索和分類。 深入瞭解

支援 默認啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

DP-2:監視以敏感性資料為目標的異常和威脅

功能

數據外洩/外洩防護

描述:服務支援 DLP 解決方案,以監視客戶內容) 中的敏感數據移動 (。 深入瞭解

支援 默認啟用 設定責任
False 客戶

設定指引:如果需要符合數據外泄防護 (DLP) ,您可以使用主機型 DLP 解決方案,從 Azure Marketplace 或 Microsoft 365 DLP 解決方案強制執行偵測和/或預防控件,以防止數據外泄。

參考啟用容器的 Microsoft Defender

DP-3:加密傳輸中的敏感性資料

功能

傳輸中資料加密

描述:服務支持數據平面的數據傳輸中加密。 深入瞭解

支援 默認啟用 設定責任
False 客戶

設定指引:在內建原生數據傳輸加密功能的服務中啟用安全傳輸。 在任何 Web 應用程式和服務上強制執行 HTTPS,並確保使用 TLS v1.2 或更新版本。 應停用舊版,例如 SSL 3.0、TLS v1.0。 若要遠端管理 虛擬機器,請使用適用於 Windows) 的 SSH (或適用於 Windows) 的 RDP/TLS (,而不是未加密的通訊協定。

參考在 Azure Kubernetes Service (AKS) 上搭配輸入控制器使用 TLS

適用於雲端的 Microsoft Defender 監視

Azure 原則 內建定義 - Microsoft.ContainerService

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
Kubernetes 叢集應只能經由 HTTPS 存取 使用 HTTPS 可確保驗證,並保護傳輸中的資料不受網路層的竊聽攻擊。 此功能目前已針對 Kubernetes Service (AKS) 正式推出,而目前針對已啟用 Azure Arc 的 Kubernetes,則為預覽狀態。 如需詳細資訊,請造訪 https://aka.ms/kubepolicydoc 稽核、稽核、拒絕、拒絕、停用、停用 8.1.0

DP-4:預設啟用待用資料加密

功能

使用平臺密鑰進行待用加密的數據

描述:支援使用平臺密鑰進行待用數據加密,任何待用客戶內容都會使用這些 Microsoft 管理的金鑰進行加密。 深入瞭解

支援 默認啟用 設定責任
False 客戶

功能注意事項:主機型加密與 Azure 記憶體所使用的伺服器端加密 (SSE) 不同。 Azure 受控磁碟使用 Azure 儲存體在儲存資料時自動加密待用資料。 主機型加密使用 VM 主機在資料流經 Azure 儲存體前處理加密。

設定指引:使用由服務未自動設定的平臺受控 (Microsoft 管理) 密鑰啟用待用數據加密。

參考Azure Kubernetes Service (AKS) 上的主機型加密

DP-5:必要時在待用資料加密中使用客戶自控金鑰選項

功能

使用 CMK 進行待用資料加密

描述:服務所儲存的客戶內容支援使用客戶自控密鑰進行待用數據加密。 深入瞭解

支援 默認為啟用 設定責任
False 客戶

設定指引:如果需要法規合規性,請定義需要使用客戶自控密鑰加密的使用案例和服務範圍。 針對這些服務,使用客戶自控金鑰來啟用和實作待用資料加密。

參考:以主機為基礎的加密 Azure Kubernetes Service (AKS)

DP-6:使用安全金鑰管理程序

功能

Azure Key Vault 中的金鑰管理

描述:此服務支援任何客戶密鑰、秘密或憑證的 Azure 金鑰保存庫 整合。 深入瞭解

支援 默認為啟用 設定責任
False 客戶

設定指引:使用 Azure 金鑰保存庫 來建立和控制加密金鑰的生命週期,包括金鑰產生、散發和記憶體。 根據定義的排程或在密鑰淘汰或入侵時輪替和撤銷 Azure 金鑰保存庫 和服務中的密鑰。 如果您需要在工作負載、服務或應用層級中使用客戶管理的密鑰 (CMK) ,請確定您遵循金鑰管理的最佳做法:使用金鑰階層來產生個別的數據加密密鑰, (DEK) 金鑰與金鑰保存庫中的 KEK (KEK) 。 請確定金鑰會向 Azure 金鑰保存庫 註冊,並透過來自服務或應用程式的金鑰標識碼來參考。 如果您需要將自己的金鑰 (BYOK) 帶入服務 (,例如將受 HSM 保護的金鑰從內部部署 HSM 匯入 Azure 金鑰保存庫) ,請遵循建議的指導方針來執行初始密鑰產生和金鑰傳輸。

參考:以主機為基礎的加密 Azure Kubernetes Service (AKS)

DP-7:使用安全的憑證管理程序

功能

Azure Key Vault 中的憑證管理

描述:此服務支援任何客戶憑證的 Azure 金鑰保存庫 整合。 深入瞭解

支援 默認為啟用 設定責任
False 客戶

設定指引:使用 Azure 金鑰保存庫 來建立和控制憑證生命週期,包括建立、匯入、輪替、撤銷、記憶體和清除憑證。 請確定憑證產生遵循已定義的標準,而不需使用任何不安全的屬性,例如:密鑰大小不足、有效期間過長、密碼編譯不安全。 根據定義的排程或憑證到期時,在 Azure 金鑰保存庫 和 Azure 服務中設定憑證的自動輪替) (。 如果應用程式中不支援自動輪替,請確定它們仍會使用 Azure 金鑰保存庫 和應用程式中的手動方法來輪替。

參考搭配使用 TLS 搭配您自己的憑證與秘密存放區 CSI 驅動程式

資產管理

如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:資產管理

AM-2:僅使用核准的服務

功能

Azure 原則支援

描述:您可以透過 Azure 原則 監視和強制執行服務組態。 深入瞭解

支援 默認為啟用 設定責任
False 客戶

設定指引:使用 Microsoft Defender for Cloud 來設定 Azure 原則,以稽核及強制執行 Azure 資源的設定。 使用 Azure 監視器,在偵測到資源有設定偏差時建立警示。 使用 Azure 原則 [deny] 和 [如果不存在]效果來強制執行跨 Azure 資源的安全設定。

參考AKS 內建 Azure 原則

記錄和威脅偵測

如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:記錄和威脅偵測

LT-1:啟用威脅偵測功能

功能

適用於服務/產品供應項目的 Microsoft Defender

描述:服務具有供應專案特定的 Microsoft Defender 解決方案,可監視和警示安全性問題。 深入瞭解

支援 默認為啟用 設定責任
False 客戶

設定指引:適用於容器的 Microsoft Defender 是用來保護您的容器的雲端原生解決方案,因此您可以改善、監視和維護叢集、容器及其應用程式的安全性。

參考啟用容器的 Microsoft Defender

適用於雲端的 Microsoft Defender 監視

Azure 原則 內建定義 - Microsoft.ContainerService

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
Azure Kubernetes Service 叢集應已啟用 Defender 設定檔 適用於容器的 Defender 提供雲端原生 Kubernetes 安全性功能,包括環境強化、工作負載保護以及執行階段防護。 您在 Azure Kubernetes Service 叢集上啟用 SecurityProfile.AzureDefender 時,代理程式會部署到您的叢集,以收集安全性事件資料。 請在 https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks 深入了解適用於容器的 Microsoft Defender Audit, Disabled 2.0.1

LT-4:啟用安全性調查的記錄

功能

Azure 資源記錄

描述:服務會產生可提供增強服務特定計量和記錄的資源記錄。 客戶可以設定這些資源記錄,並將其傳送至自己的數據接收,例如記憶體帳戶或記錄分析工作區。 深入瞭解

支援 默認為啟用 設定責任
False 客戶

設定指引:啟用服務的資源記錄。 例如,金鑰保存庫 針對從密鑰保存庫取得秘密的動作支援額外的資源記錄,以及 Azure SQL 具有追蹤資料庫要求的資源記錄。 資源記錄的內容會依 Azure 服務和資源類型而有所不同。

參考收集資源記錄

態勢與弱點管理

如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:狀態和弱點管理

PV-3:建立計算資源的安全設定

功能

自訂容器映像

解說:服務支援使用使用者提供的容器映射,或從市集預先建置的映像,並預先套用特定基準組態。 深入了解

支援 默認為啟用 設定責任
False 客戶

設定指引:搭配 Azure Kubernetes Service (AKS) 使用 Azure Container Registry (ACR) 時,您必須建立驗證機制。 您可以使用 Azure CLI、Azure PowerShell 和 Azure 入口網站 來完成設定 ACR 與 AKS 之間的必要許可權。 AKS 至 ACR 整合會將 AcrPull 角色指派給 Azure Active Directory (Azure AD) 與 AKS 叢集中代理程式集區相關聯的受控識別。

參考整合 Azure Container Registry 與 Azure Kubernetes Service - Azure Kubernetes Service

PV-5:執行弱點評定

功能

使用 Microsoft Defender 進行弱點評量

解譯:您可以使用雲端 Microsoft Defender 或其他 Microsoft Defender 服務內嵌弱點評估功能來掃描弱點掃描, (包括伺服器、容器登錄、App Service、SQL 和 DNS) 的 Microsoft Defender。 深入瞭解

支援 默認為啟用 設定責任
False 客戶

設定指引:根據預設,透過 Azure 入口網站 啟用方案時,容器 Microsoft Defender 會設定為自動安裝必要的元件以提供方案所提供的保護,包括指派預設工作區。

參考Azure Kubernetes Service 的弱點管理 - Azure Kubernetes Service

備份與復原

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:備份和復原

BR-1:確保定期自動備份

功能

Azure 備份

描述:服務可由 Azure 備份 服務備份。 深入瞭解

支援 默認為啟用 設定責任
False 客戶

設定指引:啟用 Azure 備份 並設定備份來源 (,例如 Azure 虛擬機器、SQL Server、HANA 資料庫或檔案共用) ,且具有所需的保留期間。 針對 Azure 虛擬機器,您可以使用 Azure 原則 來啟用自動備份。

參考使用 Azure 備份 備份 Azure Kubernetes Service

服務原生備份功能

描述:如果不是使用 Azure 備份) ,服務支援自己的原生備份功能 (。 深入瞭解

支援 默認為啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

下一步