Protección de seguridad para el sistema operativo host del nodo del agente de AKS

Como servicio seguro, Azure Kubernetes Service (AKS) es compatible con los estándares SOC, ISO, PCI DSS e HIPAA. En este artículo se explica la protección de la seguridad que se aplica a los hosts de máquina virtual de AKS. Para más información acerca de la seguridad de AKS, consulte Conceptos de seguridad de las aplicaciones y los clústeres en Azure Kubernetes Service (AKS).

Nota

Este documento se limita a los agentes de Linux en AKS.

Los clústeres de AKS se implementan en máquinas virtuales de host, que ejecutan un sistema operativo optimizado para la seguridad que se utiliza para los contenedores que se ejecutan en AKS. El sistema operativo de este host se basa en una imagen de Ubuntu 18.04.5 LTS a la que se aplican más optimizaciones y protecciones de seguridad.

El objetivo del sistema operativo del host con protección de la seguridad es reducir el área expuesta de ataque y optimizar la implementación de contenedores de forma segura.

Importante

El sistema operativo con protección de la seguridad no ha pasado el punto de referencia de CIS. Aunque hay superposiciones con los puntos de referencia de CIS, el objetivo no es ser compatible con CIS. El objetivo de la protección del sistema operativo del host es converger en un nivel de seguridad coherente con los estándares de seguridad del host interno de Microsoft.

Características de la protección de la seguridad

  • AKS proporciona un sistema operativo de host optimizado para seguridad de manera predeterminada, pero ninguna opción para seleccionar un sistema operativo alternativo.

  • Azure aplica revisiones diarias (lo que incluye revisiones de seguridad) a los hosts de máquina virtual de AKS.

    • Algunas de estas revisiones requieren que se reinicie el equipo, pero otras no.
    • Usted es el responsable de programar los reinicios del host de máquina virtual de AKS cuando sea necesario.
    • Para obtener instrucciones sobre cómo automatizar la aplicación de parches de AKS, consulte el artículo acerca de la aplicación de parches a los nodos de AKS.

¿Qué se configura?

CIS Descripción de la auditoría
1.1.1.1 Asegurarse de que el montaje de sistemas de archivos cramfs está deshabilitado
1.1.1.2 Asegurarse de que el montaje de sistemas de archivos freevxfs está deshabilitado
1.1.1.3 Asegurarse de que el montaje de sistemas de archivos jffs2 está deshabilitado
1.1.1.4 Asegurarse de que el montaje de sistemas de archivos HFS está deshabilitado
1.1.1.5 Asegurarse de que el montaje de sistemas de archivos HFS Plus está deshabilitado
1.4.3 Asegurarse de la autenticación que se requiere para el modo de usuario único
1.7.1.2 Asegurarse de que el banner de advertencia de inicio de sesión local está configurado correctamente
1.7.1.3 Asegurarse de que el banner de advertencia de inicio de sesión remoto está configurado correctamente
1.7.1.5 Asegurarse de que están configurados los permisos en/etc/issue
1.7.1.6 Asegurarse de que están configurados los permisos en/etc/issue.net
2.1.5 Asegurarse de que el valor de --streaming-connection-idle-timeout no es 0
3.1.2 Asegurarse de que el envío de redireccionamiento de paquetes está deshabilitado
3.2.1 Asegurarse de que no se aceptan los paquetes enrutados de origen
3.2.2 Asegurarse de que no se aceptan los redireccionamientos de ICMP
3.2.3 Asegurarse de que no se aceptan los redireccionamientos de ICMP seguros
3.2.4 Asegurarse de que se registran los paquetes sospechosos
3.3.1 Asegurarse de que no se aceptan anuncios de enrutadores IPv6
3.5.1 Asegurarse de que DCCP está deshabilitado
3.5.2 Asegurarse de que SCTP está deshabilitado
3.5.3 Asegurarse de que RDS está deshabilitado
3.5.4 Asegurarse de que TIPC está deshabilitado
4.2.1.2 Asegurarse de que el registro está configurado
5.1.2 Asegurarse de que están configurados los permisos en/etc/crontab
5.2.4 Asegurarse de que el reenvío de SSH X11 está deshabilitado
5.2.5 Asegúrese de que el valor de SSH MaxAuthTries es 4, o menos
5.2.8 Asegurarse de que el inicio de sesión de la raíz de SSH está deshabilitado
5.2.10 Asegúrese de que SSH PermitUserEnvironment está deshabilitado
5.2.11 Asegurarse de que solo se usan algoritmos MAX aprobados
5.2.12 Asegúrese de que está configurado el intervalo de tiempo de espera de inactividad de SSH
5.2.13 Asegúrese de que el valor de LoginGraceTime de SSH es un minuto, o menos
5.2.15 Asegurarse de que está configurado el banner de advertencia de SSH
5.3.1 Asegurarse de que están configurados los requisitos para la creación de contraseñas
5.4.1.1 Asegurarse de que la contraseña expira en un plazo máximo de 90 días
5.4.1.4 Asegurarse de que el plazo máximo del bloqueo de contraseñas inactivas es 30 días
5.4.4 Asegurarse de que el umask de usuario predeterminado es 027, o incluso más restrictivo
5.6 Asegurarse de que está restringido el acceso al comando su

Notas adicionales

  • Para reducir aún más el área expuesta a ataques, se han deshabilitado en el sistema operativo algunos controladores de módulos de kernel que no eran necesarios.

  • El sistema operativo con protección de seguridad se crea y se mantiene específicamente para AKS y no se admite fuera de la plataforma AKS.

Pasos siguientes

Para más información acerca de la seguridad de AKS, consulte los siguientes artículos: