Kaspersky Container Security

Informes de los puntos de referencias de Kubernetes

En Kaspersky Container Security, puede generar informes sobre la base de los resultados de la verificación del cumplimiento de los objetos con los puntos de referencia de Kubernetes.

De forma predeterminada, los informes se generan para los nodos que tienen todos los estados (Passed, Warning y Failed). Si necesita generar un informe de los nodos que tienen un estado de análisis específico, en la sección Control status encima de la tabla, haga clic en el botón adecuado. Kaspersky Container Security actualiza la visualización de los resultados de la verificación del cumplimiento y genera un informe de los nodos que tienen dicho estado.

De acuerdo con el nivel de detalle, puede obtener informes resumidos o detallados.

Informe resumido de los puntos de referencia de Kubernetes

En este tipo de informe, se facilita información consolidada sobre los clústeres elegidos. Se enumeran los nombres de los nodos que tienen el estado de verificación del cumplimiento específico y las fechas y horas de la última verificación de cada nodo. En el informe de todos los nodos, encontrará información sobre el número de puntos de referencia de Kubernetes con los estados elegidos que se detectaron durante el análisis de los objetos.

Informe detallado de los puntos de referencia de Kubernetes

En este tipo de informe, se proporciona información más detallada sobre los nodos del clúster elegido o sobre un nodo particular del clúster. Esto dependerá de la subsección de la solución desde donde genere el informe:

  • En la tabla que contiene la lista de clústeres, se generará un informe detallado de los nodos del clúster elegido.
  • En la página que contiene una descripción detallada del nodo, se generará un informe del nodo.

Para cada nodo del clúster elegido para generar el informe, también figurará la fecha y hora del último análisis, el número de puntos de referencia de Kubernetes con los estados del análisis y los puntos de referencia que recibieron los estados elegidos antes de la generación del informe.

Los puntos de referencia de Kubernetes proporcionan un estándar de configuración y recomendaciones para lograr una configuración segura de las soluciones y las aplicaciones a fin de mejorar la protección ante ciberamenazas. El endurecimiento es un proceso que ofrece protección frente a accesos no autorizados, denegación del servicio y otros eventos de seguridad al eliminar posibles riesgos.

Ejemplo de puntos de referencia de Kubernetes

Después de verificar el cumplimiento de los nodos con los puntos de referencia de Kubernetes, Kaspersky Container Security puede mostrar algunas recomendaciones relacionadas con los requisitos de seguridad:

  • Componentes del panel de control
    • Archivos de configuración de los nodos del panel de control
      • Asegúrese de que los permisos del archivo de especificación de pods del servidor de la API sean 644 o más restrictivos.
      • Asegúrese de que la propiedad del archivo de especificación de pods del servidor de la API sea root:root.
    • Servidor de la API
      • Asegúrese de que el valor del argumento --anonymous-auth sea false.
      • Asegúrese de no configurar el parámetro --token-auth-file.
    • Gestión del controlador
      • Asegúrese de que la configuración del argumento --terminated-pod-gc-threshold sea la correcta.
      • Asegúrese de que el valor del argumento --profiling sea false.
  • etcd
    • Asegúrese de que la configuración de los argumentos --cert-file y --key-file sea la correcta.
    • Asegúrese de que el valor del argumento --client-cert-auth sea true.
  • Configuración del panel de control
    • Autenticación y autorización
      • La autenticación con el certificado del cliente no debe usarse para los usuarios.
    • Inicio de sesión
      • Asegúrese de que se cree una directiva de auditoría mínima.
      • Asegúrese de que la directiva de auditoría abarque todas las preocupaciones de seguridad clave.
  • Nodos de trabajo
    • Archivos de configuración de nodos de trabajo
      • Asegúrese de que los permisos del archivo del servicio kubelet sean 644 o más restrictivos.
      • Asegúrese de que la propiedad del archivo del servicio kubelet sea root:root.
  • Directivas.
    • Cuentas y controles de acceso basados en roles
      • Asegúrese de que el rol cluster-admin solo se use cuando sea necesario.
      • Limite el acceso a los secretos.
    • Directivas de seguridad de pods
      • Limite la admisión a contenedores de privilegio.
    • CNI y directivas de red
      • Asegúrese de que la CNI sea compatible con las directivas de la red.
      • Asegúrese de que todos los espacios de nombre tengan directivas de red.
    • Gestión de secretos
      • Priorice el uso de secretos como archivos y no de secretos como variables de entornos.
      • Considere utilizar un almacenamiento de secretos externo.

    .

Inicio de página
[Topic 264538]