Kaspersky Security для контейнеров

Отчеты по соответствию отраслевому стандарту Kubernetes

В Kaspersky Security для контейнеров вы можете сформировать отчеты по результатам проверки объектов на соответствие требованиям отраслевого стандарта Kubernetes.

По умолчанию отчеты формируются для узлов со всеми статусами проверки – Пройдено, С предупреждением и Не пройдено. Если вам необходимо сгенерировать отчет для узлов с конкретным статусом проверки, в блоке Статус проверки, расположенном над таблицей с результатами проверки, нажмите на соответствующую кнопку статуса. Kaspersky Security для контейнеров обновит отображение результатов проверки, и отчет будет сформирован для узлов с интересующим вас статусом.

В зависимости от уровня детализации представленной информации отчеты могут быть сводными и детализированными.

Сводный отчет по соответствию отраслевому стандарту Kubernetes

Сводный отчет представляет обобщенную информацию по выбранным кластерам. В нем приводятся названия узлов с заданными статусами проверки, а также дата и время последней проведенной проверки каждого узла. В отчете для всех узлов отображается информация о количестве контрольных показателей отраслевого стандарта Kubernetes с выбранными статусами, которые выявлены при проверке объектов.

Детализированный отчет по соответствию отраслевому стандарту Kubernetes

В детализированном отчете приводится более подробная информация об узлах выбранного кластера или о конкретном узле кластера. Это зависит от того, из какого подраздела решения вы формируете отчет:

  • Из таблицы со списком кластеров создается детализированный отчет об узлах выбранного кластера.
  • На странице с детальным описанием узла формируется отчет об этом узле.

Для каждого узла в составе кластера, выбранного для формирования отчета, указываются дата и время последней проведенной проверки, количество контрольных показателей отраслевого стандарта Kubernetes с присвоенными им статусами проверки, а также перечисляются контрольные показатели, которым в рамках проверки были присвоены выбранные перед формированием отчета статусы.

Контрольные показатели отраслевого стандарта Kubernetes представляют собой базовые показатели конфигурации и рекомендации для безопасной настройки решений и приложений, призванные усилить защиту от киберугроз. Усиление защиты – это процесс, который помогает обеспечить защиту от несанкционированного доступа, отказа в обслуживании и других событий безопасности путем ограничения потенциальных рисков.

Пример контрольных показателей отраслевого стандарта Kubernetes

В результате проверки узлов на соответствие требованиям отраслевого стандарта Kubernetes Kaspersky Security для контейнеров может отобразить рекомендации по требованиям к безопасности, например:

  • Компоненты уровня управления.
    • Файлы конфигурации узла уровня управления.
      • Убедитесь, что для разрешений файла спецификации пода сервера API установлено значение 644 или более жесткие ограничения.
      • Убедитесь, что для параметра владения файлом спецификации пода сервера API задано значение root:root.
    • Сервер API.
      • Убедитесь, что для параметра --anonymous-auth указано значение false.
      • Убедитесь, что параметр --token-auth-file не задан.
    • Диспетчер контроллеров.
      • Убедитесь, что параметр --terminated-pod-gc-threshold указан соответствующим образом.
      • Убедитесь, что для параметра --profiling указано значение false.
  • etcd.
    • Убедитесь, что параметры --cert-file и --key-file заданы соответствующим образом.
    • Убедитесь, что для параметра --client-cert-auth указано значение true.
  • Конфигурация уровня управления.
    • Аутентификация и авторизация.
      • Аутентификация пользователей не должна проводиться с использованием сертификата клиента.
    • Ведение журнала.
      • Убедитесь, что создана политика аудита с минимальными требованиями.
      • Убедитесь, что политика аудита охватывает ключевые вопросы безопасности.
  • Рабочие узлы.
    • Файлы конфигурации рабочих узлов.
      • Убедитесь, что для разрешений файла kubelet установлено значение 644 или более жесткие ограничения.
      • Убедитесь, что для параметра владения файлом kubelet задано значение root:root.
  • Политики.
    • Управление доступом на основе ролей и учетные записи.
      • Убедитесь, что роль "Администратор кластера" используется только в случае необходимости.
      • Ограничьте доступ к секретам.
    • Политики безопасности подов.
      • Ограничьте доступность привилегированных контейнеров.
    • Сетевые политики и CNI.
      • Убедитесь, что CNI поддерживают сетевые политики.
      • Убедитесь, что для всех пространств имен определены сетевые политики.
    • Управление секретами.
      • Используйте секреты как файлы, а не как переменные среды.
      • Рассмотрите возможность использования внешнего хранилища секретов.

    .

В начало
[Topic 264538]