Compartir a través de

Azure Kubernetes Service (AKS) 的 Azure Policy 法规遵从性控制措施

Azure Policy 中的法规合规性为与不同合规性标准相关的符合域和安全控件提供 Microsoft 创建和管理的计划定义(内置)。 此页列出 Azure Kubernetes Service (AKS) 符合域和安全控件。

可以分别为“安全控件”分配内置项,以帮助 Azure 资源符合特定的标准。

每个内置策略定义链接(指向 Azure 门户中的策略定义)的标题。 使用“策略版本”列中的链接查看 Azure Policy GitHub 存储库上的源。

重要

每个控件都与一个或多个 Azure Policy 定义相关联。 这些策略可能有助于评估控件的合规性。 但是,控件与一个或多个策略之间通常不是一对一或完全匹配。 因此,Azure Policy 中的“符合”仅指策略本身。 这并不能确保你完全符合控件的所有要求。 此外,符合性标准包含目前未由任何 Azure Policy 定义处理的控件。 因此,Azure Policy 中的符合性只是整体符合性状态的部分视图。 对于这些合规性标准,控件与 Azure Policy 法规合规性定义之间的关联可能会随时间的推移而发生变化。

Azure 安全基准

Azure 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 若要查看此服务如何完全映射到 Azure 安全基准,请参阅 Azure 安全基准映射文件

若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规遵从性 - Azure 安全基准

控制 ID 控制标题 策略
(Azure 门户)
策略版本
(GitHub)
网络安全 NS-2 使用网络控件保护云服务 应在 Kubernetes 服务上定义经授权的 IP 范围 2.0.1
特权访问 PA-7 遵循 Just Enough Administration(最小特权)原则 应在 Kubernetes 服务中使用基于角色的访问控制 (RBAC) 1.0.2
数据保护 DP-3 加密传输中的敏感数据 Kubernetes 群集应只可通过 HTTPS 进行访问 8.0.1
日志记录和威胁检测 LT-1 启用威胁检测功能 Azure Kubernetes 服务群集应启用 Defender 配置文件 2.0.0
日志记录和威胁检测 LT-2 为标识和访问管理启用威胁检测 Azure Kubernetes 服务群集应启用 Defender 配置文件 2.0.0
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 应在群集上安装并启用用于 Kubernetes 服务 (AKS) 的 Azure Policy 加载项 1.0.2
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 Kubernetes 群集容器 CPU 和内存资源限制不得超过指定的限制 9.0.1
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 Kubernetes 群集容器不得共享主机进程 ID 命名空间或主机 IPC 命名空间 5.0.1
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 Kubernetes 群集容器只应使用允许的 AppArmor 配置文件 6.0.1
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 Kubernetes 群集容器只应使用允许的功能 6.0.1
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 Kubernetes 群集容器应只使用允许的映像 9.0.1
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 Kubernetes 群集容器应使用只读根文件系统运行 6.0.1
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 Kubernetes 群集 Pod hostPath 卷只应使用允许的主机路径 6.0.1
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 Kubernetes 群集 Pod 和容器只应使用批准的用户 ID 和组 ID 运行 6.0.1
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 Kubernetes 群集 Pod 只应使用批准的主机网络和端口范围 6.0.1
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 Kubernetes 群集服务应只侦听允许的端口 8.0.1
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 Kubernetes 群集不应允许特权容器 9.0.1
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 Kubernetes 群集应禁用自动装载 API 凭据 4.0.1
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 Kubernetes 群集不得允许容器特权提升 7.0.1
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 Kubernetes 群集不应授予 CAP_SYS_ADMIN 安全功能 5.0.1
安全状况和漏洞管理 PV-2 审核并强制执行安全配置 Kubernetes 群集不应使用默认命名空间 4.0.1

Azure 安全基准 v1

Azure 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 若要查看此服务如何完全映射到 Azure 安全基准,请参阅 Azure 安全基准映射文件

若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规遵从性 - Azure 安全基准

控制 ID 控制标题 策略
(Azure 门户)
策略版本
(GitHub)
网络安全 1.1 在虚拟网络上使用网络安全组或 Azure 防火墙来保护资源 应在 Kubernetes 服务上定义经授权的 IP 范围 2.0.1
数据保护 4.6 使用 Azure RBAC 控制对资源的访问 应在 Kubernetes 服务中使用基于角色的访问控制 (RBAC) 1.0.2
漏洞管理 5.3 部署第三方软件修补程序自动化管理解决方案 Kubernetes 服务应升级到不易受攻击的 Kubernetes 版本 1.0.2

后续步骤