En esta página, se describe el enfoque que adopta Google Kubernetes Engine (GKE) para mejorar el cumplimiento de las comparativas del Centro para la seguridad en Internet (CIS) en Kubernetes y GKE. Esta página incluye la siguiente información:
- Cómo configuramos el plano de control de GKE administrado a fin de que se ajuste a la comparativa de CIS para Kubernetes
- Cómo puedes configurar tus nodos y cargas de trabajo de GKE para que cumplan con la comparativa de CIS para Google Kubernetes Engine (GKE)
Acerca de las comparativas de CIS
CIS lanza las siguientes comparativas que contienen lineamientos de configuración segura para Kubernetes:
- Comparativas de CIS para Kubernetes: Se aplica al proyecto de código abierto de Kubernetes. Diseñado para proporcionar orientación para una variedad de implementaciones de Kubernetes autoadministradas y alojadas.
- CIS GKE Benchmark: Establece lineamientos para la configuración segura de componentes que puedes controlar en los clústeres de GKE. Incluye recomendaciones específicas de GKE en Google Cloud.
Te recomendamos priorizar la comparativa de CIS para GKE, ya que es específica de GKE en Google Cloud. La comparativa de CIS para Kubernetes contiene muchas recomendaciones para los controles que no puedes ver ni modificar en GKE. Nuestro enfoque para la seguridad del clúster incluye mitigaciones que van más allá del alcance de la comparativa de código abierto de Kubernetes y pueden generar conflictos con esas recomendaciones.
Otras comparativas que se aplican a GKE
Además de la comparativa de CIS para GKE y la comparativa de CIS para Kubernetes, las siguientes comparativas se aplican a los sistemas operativos que están disponibles en GKE. Incluso si una comparativa de SO específica no aborda de manera explícita el uso de Kubernetes, debes hacer referencia a esa comparativa para obtener orientación de seguridad adicional.
- Comparativa de Container-Optimized OS: El sistema operativo predeterminado que se instala en todos los nodos de GKE Linux
- Comparativa de Linux de Ubuntu: disponible para GKE Standard
- Comparativa de Windows Server: disponible para GKE Standard
El entorno de ejecución del contenedor predeterminado, containerd, no tiene una comparativa.
Modelo de responsabilidad compartida
Según el modelo de responsabilidad compartida de GKE, administramos los siguientes componentes por ti:
- El plano de control, incluidas las VMs del plano de control, el servidor de la API y los componentes como etcd, kube-controller-manager y kube-scheduler.
- El sistema operativo del nodo.
Estos componentes existen en un proyecto que posee GKE, por lo que no puedes modificar ni evaluar ninguno de estos componentes en función de los controles de la comparativa de CIS correspondientes. Sin embargo, puedes evaluar y solucionar cualquier control de la comparativa de CIS que se aplique a los nodos trabajadores y las cargas de trabajo. Según el modelo de responsabilidad compartida de GKE, estos componentes son tu responsabilidad.
Nuestro enfoque de protección de GKE para la comparativa de CIS
GKE es una implementación administrada de Kubernetes de código abierto. Administramos por completo el plano de control y somos responsables de proteger la configuración de los componentes del plano de control. En la siguiente tabla, se describen algunas de nuestras decisiones que podrían afectar la puntuación de las comparativas de CIS:
Enfoque de seguridad de GKE | |
---|---|
Autenticación |
|
Controladores de admisión | GKE inhabilita los siguientes controladores de admisión:
|
Registros de auditoría | GKE captura los registros de auditoría mediante la política de auditoría de GKE. Como resultado, no es necesario establecer ninguna marca de registro de auditoría del servidor de la API de Kubernetes. |
Depuración | GKE usa la generación de perfiles para la depuración. |
Encriptación |
|
kubelet |
|
Evalúa GKE en función de las comparativas de CIS
Puedes automatizar la evaluación de tus clústeres en comparación con las comparativas mediante uno de los siguientes métodos:
Comparativa de CIS para GKE
- Todas las ediciones de GKE:
- Ejecuta
kube-bench
para evaluar los nodos trabajadores en comparación con la comparativa. Para obtener más detalles, consulta el repositorio de GitHub de kube-bench. - Usa una herramienta de terceros como Twistlock Defender para evaluar los nodos con la comparativa.
- Ejecuta
- Edición de GKE Enterprise: Usa el panel de cumplimiento a fin de evaluar todos tus clústeres para cumplir con la comparativa de CIS para GKE. Para obtener más detalles, consulta Acerca del panel de cumplimiento de GKE.
- Todas las ediciones de GKE:
Comparativa de Kubernetes de CIS: Ejecuta
kube-bench
a fin de evaluar los nodos trabajadores en comparación con la comparativa. No puedes evaluar el plano de control administrado en función de esas recomendaciones en la comparativa.
¿Qué sigue?
- Lee la descripción general de la seguridad de GKE.
- Sigue las prácticas recomendadas de seguridad en la Guía de endurecimiento de GKE.
- Obtén información sobre cómo supervisar tus clústeres para detectar problemas de seguridad con la postura de seguridad de GKE.
- Obtén información para evaluar los clústeres en busca de problemas de cumplimiento en el panel de cumplimiento de GKE para GKE Enterprise.