Azure Kubernetes Service (AKS) Ubuntu-bildjustering med cis-benchmark (Center for Internet Security)

Som en säker tjänst uppfyller Azure Kubernetes Service (AKS) SOC-, ISO-, PCI DSS- och HIPAA-standarder. Den här artikeln beskriver säkerhetskonfigurationen för operativsystemet som tillämpas på Ubuntu-avbildningen som används av AKS. Den här säkerhetskonfigurationen baseras på Säkerhetsbaslinjen för Azure Linux, som överensstämmer med CIS-benchmark. Mer information om AKS-säkerhet finns i Säkerhetsbegrepp för program och kluster i Azure Kubernetes Service (AKS). Mer information om AKS-säkerhet finns i Säkerhetsbegrepp för program och kluster i Azure Kubernetes Service (AKS). Mer information om CIS-benchmark finns i Center for Internet Security (CIS) Benchmarks. Mer information om Azures säkerhetsbaslinjer för Linux finns i Säkerhetsbaslinje för Linux.

Ubuntu LTS 18.04

AKS-kluster distribueras på virtuella värddatorer, som kör ett operativsystem med inbyggda säkra konfigurationer. Det här operativsystemet används för containrar som körs på AKS. Det här värdoperativsystemet baseras på en Ubuntu 18.04.LTS-avbildning med säkerhetskonfigurationer.

Som en del av det säkerhetsoptimerade operativsystemet:

  • AKS tillhandahåller ett säkerhetsoptimerad värdoperativsystem som standard, men inget alternativ för att välja ett alternativt operativsystem.
  • Det säkerhetsoptimerade värdoperativsystemet skapas och underhålls specifikt för AKS och stöds inte utanför AKS-plattformen.
  • Vissa onödiga kernelmoduldrivrutiner har inaktiverats i operativsystemet för att minska attackytan.

Kommentar

Azure är inte relaterat till CIS-riktmärkena och tillämpar dagliga korrigeringar, inklusive säkerhetskorrigeringar, på virtuella AKS-datorvärdar.

Målet med den säkra konfiguration som är inbyggd i värdoperativsystemet är att minska attackytan och optimera för distribution av containrar på ett säkert sätt.

Följande är resultaten från rekommendationer för CIS Ubuntu 18.04 LTS Benchmark v2.1.0 .

Rekommendationer kan ha någon av följande orsaker:

  • Potentiell åtgärdspåverkan – rekommendationen tillämpades inte eftersom den skulle ha en negativ effekt på tjänsten.
  • Omfattas någon annanstans – Rekommendationen omfattas av en annan kontroll i Azure Cloud Compute.

Följande är CIS-regler som implementeras:

CIS-styckenummer Beskrivning av rekommendation Status Anledning
1 Initial installation
1,1 Filsystemskonfiguration
1.1.1 Inaktivera oanvända filsystem
1.1.1.1 Se till att monteringen av cramfs-filsystem är inaktiverad Godkänd
1.1.1.2 Se till att monteringen av freevxfs-filsystem är inaktiverad Godkänd
1.1.1.3 Se till att monteringen av jffs2-filsystem är inaktiverad Godkänd
1.1.1.4 Se till att monteringen av hfs-filsystem är inaktiverad Godkänd
1.1.1.5 Se till att monteringen av hfsplus-filsystem är inaktiverad Godkänd
1.1.1.6 Se till att monteringen av udf-filsystem är inaktiverad Misslyckad Potentiell driftspåverkan
1.1.2 Kontrollera att /tmp har konfigurerats Misslyckad
1.1.3 Kontrollera att nodev-alternativet är inställt på /tmp-partitionen Misslyckad
1.1.4 Se till att alternativet nosuid är inställt på /tmp-partitionen Godkänd
1.1.5 Kontrollera att noexec-alternativet är inställt på /tmp-partitionen Godkänd
1.1.6 Kontrollera att /dev/shm har konfigurerats Godkänd
1.1.7 Kontrollera att alternativet nodev har angetts för partitionen /dev/shm Godkänd
1.1.8 Se till att alternativet nosuid är inställt på /dev/shm-partitionen Godkänd
1.1.9 Kontrollera att noexec-alternativet är inställt på /dev/shm-partitionen Misslyckad Potentiell driftspåverkan
1.1.12 Se till att /var/tmp-partitionen innehåller alternativet nodev Godkänd
1.1.13 Se till att /var/tmp-partitionen innehåller alternativet nosuid Godkänd
1.1.14 Se till att /var/tmp-partitionen innehåller noexec-alternativet Godkänd
1.1.18 Se till att /home-partitionen innehåller alternativet nodev Godkänd
1.1.19 Kontrollera att alternativet nodev har angetts för flyttbara mediepartitioner Inte tillämpligt
1.1.20 Se till att alternativet nosuid har angetts för partitioner med flyttbara medier Inte tillämpligt
1.1.21 Se till att noexec-alternativet har angetts för flyttbara mediepartitioner Inte tillämpligt
1.1.22 Se till att fästbiten är inställd på alla världsskrivningsbara kataloger Misslyckad Potentiell åtgärdspåverkan
1.1.23 Inaktivera automontering Godkänd
1.1.24 Inaktivera USB-lagring Godkänd
1.2 Konfigurera programvara Uppdateringar
1.2.1 Kontrollera att pakethanterarens lagringsplatser är konfigurerade Godkänd Omfattas någon annanstans
1.2.2 Kontrollera att GPG-nycklar har konfigurerats Inte tillämpligt
1.3 Filsystemintegritetskontroll
1.3.1 Kontrollera att AIDE är installerat Misslyckad Omfattas någon annanstans
1.3.2 Kontrollera att filsystemintegriteten kontrolleras regelbundet Misslyckad Omfattas någon annanstans
1.4 Säker start Inställningar
1.4.1 Kontrollera att behörigheter för bootloader-konfigurationen inte åsidosätts Misslyckad
1.4.2 Kontrollera att lösenordet för startladdaren har angetts Misslyckad Inte tillämpligt
1.4.3 Se till att behörigheter för bootloader-konfiguration har konfigurerats Misslyckad
1.4.4 Se till att autentisering krävs för enanvändarläge Misslyckad Inte tillämpligt
1.5 Ytterligare processhärdning
1.5.1 Kontrollera att XD/NX-stöd är aktiverat Inte tillämpligt
1.5.2 Se till att slumpmässig adressutrymmeslayout (ASLR) är aktiverat Godkänd
1.5.3 Kontrollera att förlänken är inaktiverad Godkänd
1.5.4 Se till att kärndumpar är begränsade Godkänd
1.6 Obligatorisk åtkomstkontroll
1.6.1 Konfigurera AppArmor
1.6.1.1 Kontrollera att AppArmor är installerat Godkänd
1.6.1.2 Kontrollera att AppArmor är aktiverat i startprogrammets konfiguration Misslyckad Potentiell åtgärdspåverkan
1.6.1.3 Se till att alla AppArmor-profiler är i framtvingad eller klagomålsläge Godkänd
1,7 Varningsbanderoller för kommandorad
1.7.1 Kontrollera att dagens meddelande är korrekt konfigurerat Godkänd
1.7.2 Se till att behörigheter för /etc/issue.net är konfigurerade Godkänd
1.7.3 Se till att behörigheter för /etc/issue har konfigurerats Godkänd
1.7.4 Se till att behörigheter för /etc/motd är konfigurerade Godkänd
1.7.5 Kontrollera att varningsbanderollen för fjärrinloggning är korrekt konfigurerad Godkänd
1.7.6 Kontrollera att den lokala inloggningsvarningsbanderollen är korrekt konfigurerad Godkänd
1.8 GNOME Display Manager
1.8.2 Kontrollera att GDM-inloggningsbanderollen är konfigurerad Godkänd
1.8.3 Kontrollera att listan disable-user-is enabled (Inaktivera användare) är aktiverad Godkänd
1.8.4 Kontrollera att XDCMP inte är aktiverat Godkänd
1,9 Se till att uppdateringar, korrigeringar och ytterligare säkerhetsprogram är installerade Godkänd
2 Tjänster
2.1 Tjänster för särskilda ändamål
2.1.1 Tidssynkronisering
2.1.1.1 Kontrollera att tidssynkronisering används Godkänd
2.1.1.2 Kontrollera att systemd-timesyncd har konfigurerats Inte tillämpligt AKS använder ntpd för timesync
2.1.1.3 Kontrollera att chrony har konfigurerats Misslyckad Omfattas någon annanstans
2.1.1.4 Kontrollera att ntp har konfigurerats Godkänd
2.1.2 Kontrollera att X-fönstersystemet inte är installerat Godkänd
2.1.3 Kontrollera att Avahi Server inte är installerat Godkänd
2.1.4 Kontrollera att CUPS inte är installerat Godkänd
2.1.5 Kontrollera att DHCP-servern inte är installerad Godkänd
2.1.6 Kontrollera att LDAP-servern inte är installerad Godkänd
2.1.7 Kontrollera att NFS inte är installerat Godkänd
2.1.8 Kontrollera att DNS-servern inte är installerad Godkänd
2.1.9 Kontrollera att FTP-servern inte är installerad Godkänd
2.1.10 Kontrollera att HTTP-servern inte är installerad Godkänd
2.1.11 Kontrollera att IMAP- och POP3-servern inte är installerade Godkänd
2.1.12 Kontrollera att Samba inte är installerat Godkänd
2.1.13 Kontrollera att HTTP-proxyservern inte är installerad Godkänd
2.1.14 Kontrollera att SNMP-servern inte är installerad Godkänd
2.1.15 Kontrollera att e-postöverföringsagenten är konfigurerad för lokalt läge Godkänd
2.1.16 Kontrollera att rsync-tjänsten inte är installerad Misslyckad
2.1.17 Kontrollera att NIS Server inte är installerad Godkänd
2,2 Tjänstklienter
2.2.1 Kontrollera att NIS-klienten inte är installerad Godkänd
2.2.2 Kontrollera att rsh-klienten inte är installerad Godkänd
2.2.3 Kontrollera att talk-klienten inte är installerad Godkänd
2.2.4 Kontrollera att telnet-klienten inte är installerad Misslyckad
2.2.5 Kontrollera att LDAP-klienten inte är installerad Godkänd
2.2.6 Kontrollera att RPC inte är installerat Misslyckad Potentiell driftspåverkan
2.3 Se till att nonessential-tjänster tas bort eller maskeras Godkänd
3 Nätverkskonfiguration
3.1 Inaktivera oanvända nätverksprotokoll och enheter
3.1.2 Kontrollera att trådlösa gränssnitt är inaktiverade Godkänd
3.2 Nätverksparametrar (endast värd)
3.2.1 Kontrollera att sändning av omdirigering av paket är inaktiverat Godkänd
3.2.2 Kontrollera att IP-vidarebefordran är inaktiverad Misslyckad Inte tillämpligt
3.3 Nätverksparametrar (värd och router)
3.3.1 Se till att källroutade paket inte accepteras Godkänd
3.3.2 Se till att ICMP-omdirigeringar inte accepteras Godkänd
3.3.3 Se till att säkra ICMP-omdirigeringar inte accepteras Godkänd
3.3.4 Se till att misstänkta paket loggas Godkänd
3.3.5 Se till att sändnings-ICMP-begäranden ignoreras Godkänd
3.3.6 Se till att falska ICMP-svar ignoreras Godkänd
3.3.7 Kontrollera att filtrering av omvänd sökväg är aktiverat Godkänd
3.3.8 Kontrollera att TCP SYN Cookies är aktiverat Godkänd
3.3.9 Se till att IPv6-routerannonser inte accepteras Godkänd
3.4 Ovanliga nätverksprotokoll
3.5 Brandväggskonfiguration
3.5.1 Konfigurera UncomplicatedFirewall
3.5.1.1 Kontrollera att ufw är installerat Godkänd
3.5.1.2 Kontrollera att iptables-persistent inte är installerat med ufw Godkänd
3.5.1.3 Kontrollera att ufw-tjänsten är aktiverad Misslyckad Omfattas någon annanstans
3.5.1.4 Kontrollera att ufw loopback-trafik är konfigurerad Misslyckad Omfattas någon annanstans
3.5.1.5 Se till att utgående anslutningar för utgående trafik är konfigurerade Inte tillämpligt Omfattas någon annanstans
3.5.1.6 Kontrollera att brandväggsreglerna för ufw finns för alla öppna portar Inte tillämpligt Omfattas någon annanstans
3.5.1.7 Se till att ufw-standardprincipen nekar brandvägg Misslyckad Omfattas någon annanstans
3.5.2 Konfigurera nftables
3.5.2.1 Kontrollera att nftables är installerat Misslyckad Omfattas någon annanstans
3.5.2.2 Kontrollera att ufw har avinstallerats eller inaktiverats med nftables Misslyckad Omfattas någon annanstans
3.5.2.3 Se till att iptables töms med nftables Inte tillämpligt Omfattas någon annanstans
3.5.2.4 Kontrollera att det finns en nftables-tabell Misslyckad Omfattas någon annanstans
3.5.2.5 Se till att det finns nftables-baskedjor Misslyckad Omfattas någon annanstans
3.5.2.6 Kontrollera att loopback-trafik för nftables har konfigurerats Misslyckad Omfattas någon annanstans
3.5.2.7 Se till att utgående och etablerade anslutningar är konfigurerade Inte tillämpligt Omfattas någon annanstans
3.5.2.8 Se till att nftables som standard nekar brandväggsprincip Misslyckad Omfattas någon annanstans
3.5.2.9 Kontrollera att tjänsten nftables är aktiverad Misslyckad Omfattas någon annanstans
3.5.2.10 Se till att regler för delbara data är permanenta Misslyckad Omfattas någon annanstans
3.5.3 Konfigurera iptables
3.5.3.1 Konfigurera iptables-programvara
3.5.3.1.1 Kontrollera att iptables-paket är installerade Misslyckad Omfattas någon annanstans
3.5.3.1.2 Kontrollera att det inte finns några iptable-filer installerade Godkänd
3.5.3.1.3 Kontrollera att ufw har avinstallerats eller inaktiverats med iptables Misslyckad Omfattas någon annanstans
3.5.3.2 Konfigurera IPv4-iptables
3.5.3.2.1 Se till att iptables som standard nekar brandväggsprincip Misslyckad Omfattas någon annanstans
3.5.3.2.2 Kontrollera att iptables loopback-trafik har konfigurerats Misslyckad Inte tillämpligt
3.5.3.2.3 Se till att iptables utgående och etablerade anslutningar har konfigurerats Inte tillämpligt
3.5.3.2.4 Kontrollera att iptables-brandväggsregler finns för alla öppna portar Misslyckad Potentiell åtgärdspåverkan
3.5.3.3 Konfigurera IPv6 ip6tables
3.5.3.3.1 Se till att ip6tables som standard nekar brandväggsprincip Misslyckad Omfattas någon annanstans
3.5.3.3.2 Kontrollera att ip6tables loopback-trafik är konfigurerad Misslyckad Omfattas någon annanstans
3.5.3.3.3 Se till att ip6tables utgående och etablerade anslutningar har konfigurerats Inte tillämpligt Omfattas någon annanstans
3.5.3.3.4 Kontrollera att ip6tables-brandväggsregler finns för alla öppna portar Misslyckad Omfattas någon annanstans
4 Loggning och granskning
4.1 Konfigurera systemredovisning (granskad)
4.1.1.2 Kontrollera att granskning är aktiverat
4.1.2 Konfigurera datakvarhållning
4.2 Konfigurera loggning
4.2.1 Konfigurera rsyslog
4.2.1.1 Kontrollera att rsyslog är installerat Godkänd
4.2.1.2 Kontrollera att rsyslog-tjänsten är aktiverad Godkänd
4.2.1.3 Kontrollera att loggningen är konfigurerad Godkänd
4.2.1.4 Se till att rsyslog konfigurerade standardfilbehörigheter Godkänd
4.2.1.5 Kontrollera att rsyslog har konfigurerats för att skicka loggar till en fjärrloggvärd Misslyckad Omfattas någon annanstans
4.2.1.6 Se till att fjärr-rsyslog-meddelanden endast accepteras på avsedda loggvärdar. Inte tillämpligt
4.2.2 Konfigurera journalförd
4.2.2.1 Kontrollera att journalförd är konfigurerad för att skicka loggar till rsyslog Godkänd
4.2.2.2 Kontrollera att journalförd är konfigurerad för att komprimera stora loggfiler Misslyckad
4.2.2.3 Kontrollera att journalförd är konfigurerad för att skriva loggfiler till beständiga diskar Godkänd
4.2.3 Se till att behörigheter för alla loggfiler är konfigurerade Misslyckad
4.3 Kontrollera att logrotate har konfigurerats Godkänd
4.4 Se till att logrotate tilldelar lämpliga behörigheter Misslyckad
5 Åtkomst, autentisering och auktorisering
5,1 Konfigurera tidsbaserade jobbschemaläggare
5.1.1 Kontrollera att cron-daemon är aktiverat och körs Godkänd
5.1.2 Se till att behörigheter på /etc/crontab är konfigurerade Godkänd
5.1.3 Kontrollera att behörigheter för /etc/cron.hourly är konfigurerade Godkänd
5.1.4 Se till att behörigheter för /etc/cron.daily har konfigurerats Godkänd
5.1.5 Se till att behörigheter för /etc/cron.weekly har konfigurerats Godkänd
5.1.6 Se till att behörigheter för /etc/cron.monthly har konfigurerats Godkänd
5.1.7 Se till att behörigheter för /etc/cron.d har konfigurerats Godkänd
5.1.8 Se till att cron är begränsad till behöriga användare Misslyckad
5.1.9 Se till att at är begränsad till behöriga användare Misslyckad
5.2 Konfigurera sudo
5.2.1 Kontrollera att sudo är installerat Godkänd
5.2.2 Kontrollera att sudo-kommandon använder pty Misslyckad Potentiell driftspåverkan
5.2.3 Kontrollera att sudo-loggfilen finns Misslyckad
5.3 Konfigurera SSH Server
5.3.1 Se till att behörigheter för /etc/ssh/sshd_config har konfigurerats Godkänd
5.3.2 Se till att behörigheter för privata SSH-värdnyckelfiler har konfigurerats Godkänd
5.3.3 Se till att behörigheter för offentliga SSH-värdnyckelfiler har konfigurerats Godkänd
5.3.4 Se till att SSH-åtkomsten är begränsad Godkänd
5.3.5 Kontrollera att SSH LogLevel är lämpligt Godkänd
5.3.7 Kontrollera att SSH MaxAuthTries är inställt på 4 eller mindre Godkänd
5.3.8 Kontrollera att SSH IgnoreRhosts är aktiverat Godkänd
5.3.9 Kontrollera att SSH HostbasedAuthentication är inaktiverat Godkänd
5.3.10 Kontrollera att SSH-rotinloggning är inaktiverad Godkänd
5.3.11 Kontrollera att SSH PermitEmptyPasswords är inaktiverat Godkänd
5.3.12 Kontrollera att SSH PermitUserEnvironment är inaktiverat Godkänd
5.3.13 Se till att endast starka chiffer används Godkänd
5.3.14 Se till att endast starka MAC-algoritmer används Godkänd
5.3.15 Se till att endast starka Key Exchange-algoritmer används Godkänd
5.3.16 Kontrollera att tidsgränsintervallet för SSH-inaktivitet är konfigurerat Misslyckad
5.3.17 Kontrollera att SSH LoginGraceTime är inställt på en minut eller mindre Godkänd
5.3.18 Kontrollera att SSH-varningsbanderollen är konfigurerad Godkänd
5.3.19 Kontrollera att SSH PAM är aktiverat Godkänd
5.3.21 Kontrollera att SSH MaxStartups har konfigurerats Misslyckad
5.3.22 Kontrollera att SSH MaxSessions är begränsat Godkänd
5.4 Konfigurera PAM
5.4.1 Se till att kraven för att skapa lösenord är konfigurerade Godkänd
5.4.2 Se till att utelåsning för misslyckade lösenordsförsök har konfigurerats Misslyckad
5.4.3 Se till att återanvändning av lösenord är begränsad Misslyckad
5.4.4 Kontrollera att algoritmen för lösenordshashing är SHA-512 Godkänd
5,5 Användarkonton och miljö
5.5.1 Ange parametrar för skugglösenordspaket
5.5.1.1 Se till att minsta antal dagar mellan lösenordsändringar har konfigurerats Godkänd
5.5.1.2 Kontrollera att lösenordets giltighetstid är 365 dagar eller mindre Godkänd
5.5.1.3 Kontrollera att varningsdagarna för lösenordets giltighetstid är 7 eller fler Godkänd
5.5.1.4 Kontrollera att inaktivt lösenordslås är 30 dagar eller mindre Godkänd
5.5.1.5 Kontrollera att alla användares senaste datum för lösenordsändring är tidigare Misslyckad
5.5.2 Se till att systemkonton är skyddade Godkänd
5.5.3 Kontrollera att standardgruppen för rotkontot är GID 0 Godkänd
5.5.4 Kontrollera att standardanvändarens umask är 027 eller mer restriktiv Godkänd
5.5.5 Kontrollera att standardtimeouten för användargränssnittet är 900 sekunder eller mindre Misslyckad
5,6 Kontrollera att rotinloggning är begränsad till systemkonsolen Inte tillämpligt
5.7 Se till att åtkomsten till su-kommandot är begränsad Misslyckad Potentiell åtgärdspåverkan
6 Systemunderhåll
6.1 Systemfilbehörigheter
6.1.2 Se till att behörigheter för /etc/passwd har konfigurerats Godkänd
6.1.3 Se till att behörigheter för /etc/passwd – har konfigurerats Godkänd
6.1.4 Se till att behörigheter för /etc/group har konfigurerats Godkänd
6.1.5 Se till att behörigheter för /etc/group – har konfigurerats Godkänd
6.1.6 Se till att behörigheter för /etc/shadow är konfigurerade Godkänd
6.1.7 Se till att behörigheter för /etc/shadow - har konfigurerats Godkänd
6.1.8 Se till att behörigheter för /etc/gshadow är konfigurerade Godkänd
6.1.9 Se till att behörigheter för /etc/gshadow – har konfigurerats Godkänd
6.1.10 Se till att det inte finns några skrivbara filer i världen Misslyckad Potentiell åtgärdspåverkan
6.1.11 Se till att det inte finns några filer eller kataloger som inte finns Misslyckad Potentiell åtgärdspåverkan
6.1.12 Se till att det inte finns några ogrupperade filer eller kataloger Misslyckad Potentiell åtgärdspåverkan
6.1.13 Granska körbara SUID-filer Inte tillämpligt
6.1.14 Granska körbara SGID-filer Inte tillämpligt
6,2 Användar- och grupp-Inställningar
6.2.1 Se till att konton i /etc/passwd använder skuggade lösenord Godkänd
6.2.2 Kontrollera att lösenordsfälten inte är tomma Godkänd
6.2.3 Se till att alla grupper i /etc/passwd finns i /etc/group Godkänd
6.2.4 Se till att alla användares hemkataloger finns Godkänd
6.2.5 Se till att användarna äger sina hemkataloger Godkänd
6.2.6 Se till att användarnas behörigheter för hemkataloger är 750 eller mer restriktiva Godkänd
6.2.7 Se till att användarnas punktfiler inte är skrivbara i grupp eller i världen Godkänd
6.2.8 Se till att inga användare har .netrc-filer Godkänd
6.2.9 Se till att inga användare har vidarebefordrade filer Godkänd
6.2.10 Kontrollera att inga användare har .rhosts-filer Godkänd
6.2.11 Kontrollera att roten är det enda UID 0-kontot Godkänd
6.2.12 Kontrollera rotens PATH-integritet Godkänd
6.2.13 Kontrollera att inga duplicerade användargränssnitt finns Godkänd
6.2.14 Kontrollera att inga duplicerade GID:er finns Godkänd
6.2.15 Kontrollera att inga duplicerade användarnamn finns Godkänd
6.2.16 Kontrollera att det inte finns några duplicerade gruppnamn Godkänd
6.2.17 Kontrollera att skugggruppen är tom Godkänd

Nästa steg

Mer information om AKS-säkerhet finns i följande artiklar: