此安全基线将 Microsoft 云安全基准版本 1.0 中的指南应用于已启用 Azure Arc 的 Kubernetes。 Microsoft Cloud 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按 Microsoft 云安全基准定义的安全控制措施和适用于已启用 Azure Arc 的 Kubernetes 的相关指南进行分组。
可以使用 Microsoft Defender for Cloud 监视此安全基线及其建议。 Azure Policy定义将在“Microsoft Defender云门户”页的“法规符合性”部分列出。
当某个功能具有相关的Azure Policy定义时,这些定义将列在此基线中,以帮助你衡量对 Microsoft 云安全基准控制和建议的合规性。 某些建议可能需要付费Microsoft Defender计划来实现某些安全方案。
注意
不适用于已启用 Azure Arc 的 Kubernetes 的功能已被排除。 若要查看已启用 Azure Arc 的 Kubernetes 如何完全映射到 Microsoft 云安全基准,请参阅 完整的已启用 Azure Arc 的 Kubernetes 安全基线映射文件。
安全配置文件
安全配置文件汇总了已启用 Azure Arc 的 Kubernetes 的高影响行为,这可能会导致安全注意事项增加。
服务行为属性 | 值 |
---|---|
产品类别 | 容器,混合/多云 |
客户可以访问主机/OS | 无访问权限 |
可将服务部署到客户的虚拟网络中 | False |
存储客户静态内容 | False |
网络安全
有关详细信息,请参阅 Microsoft 云安全基准:网络安全。
NS-1:建立网络分段边界
功能
虚拟网络集成
说明:服务支持部署到客户的专用虚拟网络 (VNet) 。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
功能说明:已启用 Arc 的 Kubernetes 目标是将 Azure 的控制平面扩展到客户环境。 这些服务在客户的网络中运行。
配置指南:无需其他配置,因为默认部署已启用此功能。
参考: 已启用 Azure Arc 的 Kubernetes 代理概述
网络安全组支持
说明:服务网络流量遵循其子网上的网络安全组规则分配。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
NS-2:使用网络控制保护云服务
功能
Azure 专用链接
说明:用于筛选网络流量的服务本机 IP 筛选功能 (不会与 NSG 或Azure 防火墙) 混淆。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:客户需要配置专用链接支持。 此功能即将推出公共预览版。
配置指南:不支持此功能来保护此服务。
禁用公用网络访问
说明:服务支持通过使用服务级别 IP ACL 筛选规则 (而不是 NSG 或 Azure 防火墙) ,或使用“禁用公用网络访问”切换开关来禁用公用网络访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
身份管理
有关详细信息,请参阅 Microsoft 云安全基准:标识管理。
IM-1:使用集中式标识和身份验证系统
功能
数据平面访问所需的 Azure AD 身份验证
说明:服务支持使用 Azure AD 身份验证进行数据平面访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
配置指南:无需其他配置,因为默认部署已启用此功能。
参考: 使用群集连接连接到已启用 Azure Arc 的 Kubernetes 群集
数据平面访问的本地身份验证方法
说明:数据平面访问支持的本地身份验证方法,例如本地用户名和密码。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
功能说明:避免使用本地身份验证方法或帐户,应尽可能禁用这些方法或帐户。 请尽可能改用 Azure AD 进行身份验证。
配置指南:无需其他配置,因为默认部署已启用此功能。
IM-3:安全且自动地管理应用程序标识
功能
托管标识
说明:数据平面操作支持使用托管标识进行身份验证。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
服务主体
说明:数据平面支持使用服务主体进行身份验证。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
配置指南:无需其他配置,因为默认部署已启用此功能。
参考: Azure Active Directory 身份验证选项
IM-7:根据条件限制资源访问
功能
数据平面的条件访问
说明:可以使用 Azure AD 条件访问策略控制数据平面访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
配置指南:通过使用 Azure RBAC 功能,可以使用 Azure Active Directory (Azure AD) 和角色分配来控制群集上的授权检查。 这意味着现在可以使用 Azure 角色分配来精确控制谁可以读取、写入和删除部署、Pod 和服务等 Kubernetes 对象。
可以添加进一步的配置来启用条件访问。 请参阅下面的参考链接。
IM-8:限制凭据和机密的泄露
功能
服务凭据和机密支持 Azure 密钥保管库中的集成和存储
说明:数据平面支持将 Azure 密钥保管库本机用于凭据和机密存储。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
特权访问
有关详细信息,请参阅 Microsoft 云安全基准:特权访问。
PA-1:隔离和限制高度特权/管理用户
功能
本地管理员帐户
说明:服务具有本地管理帐户的概念。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
PA-7:遵循 Just Enough Administration(最小特权)原则
功能
用于数据平面的 Azure RBAC
说明:Azure Role-Based 访问控制 (Azure RBAC) 可用于托管对服务的数据平面操作的访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
配置指南:已启用 Azure Arc 的 Kubernetes 支持与不同标识和访问管理系统集成的本地和其他云环境。 除了现有 Kubernetes 群集基于角色的访问控制 (RBAC) 之外,已启用 Azure Arc 的 Kubernetes 还支持 Azure RBAC,以统一跨 Kubernetes 群集的访问管理,并最大限度地减少运营开销。
有关数据平面操作的 Azure RBAC 指南,请参阅以下文章: 已启用 Azure Arc 的 Kubernetes 的标识和访问管理
注意:只能在允许配置其 API 服务器的 Kubernetes 群集上配置数据平面操作的 Azure RBAC 功能。 EKS 和 GKE 等托管群集不支持此功能。
参考: 将 Azure Active Directory 与已启用 Azure Arc 的 Kubernetes 群集集成
数据保护
有关详细信息,请参阅 Microsoft 云安全基准:数据保护。
DP-1:对敏感数据进行发现、分类和标记
功能
敏感数据发现和分类
说明:Azure Purview 或 Azure 信息保护) 等工具 (可用于服务中的数据发现和分类。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
DP-3:加密传输中的敏感数据
功能
传输中数据加密
说明:服务支持数据平面的传输中数据加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
配置指南:无需其他配置,因为默认部署已启用此功能。
DP-4:默认启用静态数据加密
功能
使用平台密钥进行静态数据加密
说明:支持使用平台密钥的静态数据加密,任何客户静态内容都使用这些 Microsoft 托管密钥进行加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
功能说明:我们使用 Cosmos DB 来存储默认加密的静态服务数据。
配置指南:无需其他配置,因为默认部署已启用此功能。
DP-5:需要时在静态数据加密中使用客户管理的密钥选项
功能
使用 CMK 进行静态数据加密
说明:服务存储的客户内容支持使用客户管理的密钥进行静态数据加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:由于我们不存储客户数据超过 48 小时,因此未添加对 CMK 的支持。
配置指南:不支持此功能来保护此服务。
DP-6:使用安全密钥管理流程
功能
Azure 密钥保管库中的密钥管理
说明:该服务支持任何客户密钥、机密或证书的 Azure 密钥保管库集成。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:虽然不需要“启用”此功能,但客户确实需要配置 AKV 群集扩展以利用此功能。
此功能也以预览版提供。
配置指南:不支持此功能来保护此服务。
DP-7:使用安全证书管理流程
功能
Azure 密钥保管库中的证书管理
说明:该服务支持任何客户证书的 Azure 密钥保管库集成。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:虽然不需要“启用”该功能,但客户确实需要配置 AKV 群集扩展来利用此功能。
此功能也以预览版提供。
配置指南:不支持此功能来保护此服务。
资产管理
有关详细信息,请参阅 Microsoft 云安全基准:资产管理。
AM-2:仅使用已获批准的服务
功能
Azure Policy 支持
说明:可以通过Azure Policy监视和强制实施服务配置。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
配置指南:无需其他配置,因为默认部署已启用此功能。
日志记录和威胁检测
有关详细信息,请参阅 Microsoft 云安全基准:日志记录和威胁检测。
LT-1:启用威胁检测功能
功能
适用于服务/产品的 Microsoft Defender
说明:服务具有特定于产品/服务的Microsoft Defender解决方案,用于监视安全问题并发出警报。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:虽然不需要“启用”此功能,但客户确实需要配置 Defender 群集扩展来利用此功能。
配置指南:Microsoft Defender for Cloud 是一种云原生工具,允许大规模自动实现防护措施、控制、报告、警报和修正任务。 通过将它与已启用 Azure Arc 的 Kubernetes 相结合,可以将安全检查扩展到本地和/或多云环境中的任何 Kubernetes 群集。
请参阅此文章: 已启用 Azure Arc 的 Kubernetes 的治理、安全性和合规性基线
LT-4:启用日志记录以进行安全调查
功能
Azure 资源日志
说明:服务生成可提供增强的服务特定指标和日志记录的资源日志。 客户可以配置这些资源日志,并将其发送到自己的数据接收器,例如存储帐户或日志分析工作区。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:我们不支持将服务 (Arc 代理) 日志和指标推送到客户拥有的 LA/数据接收器;但是,客户可以配置 Container Insights 群集扩展,以将客户工作负载日志和指标推送到洛杉矶。
配置指南:不支持此功能来保护此服务。
备份和恢复
有关详细信息,请参阅 Microsoft 云安全基准:备份和恢复。
BR-1:确保定期执行自动备份
功能
Azure 备份
说明:服务可由Azure 备份服务备份。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
服务本机备份功能
说明:如果不使用 Azure 备份) ,服务 (支持自己的本机备份功能。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
后续步骤
- 请参阅 Microsoft 云安全基准概述
- 详细了解 Azure 安全基线