Questa pagina descrive l'approccio adottato da Google Kubernetes Engine (GKE) per migliorare la conformità ai benchmark di Center for Internet Security (CIS) per per Kubernetes e per GKE. Questa pagina include quanto segue: informazioni:
- Come configuriamo il control plane GKE gestito in conformità al benchmark Kubernetes CIS
- Come configurare i nodi e i carichi di lavoro GKE in modo che rispettino il benchmark CIS Google Kubernetes Engine (GKE)
Informazioni sui CIS Benchmarks
CIS rilascia i seguenti benchmark che contengono linee guida per la configurazione sicura di Kubernetes:
- CIS Kubernetes Benchmark: si applica al progetto Kubernetes open source. Ha lo scopo di fornire indicazioni per una serie di soluzioni gestite autonomamente e le implementazioni di Kubernetes.
- CIS GKE Benchmark: stabilisce le linee guida per la configurazione sicura di componenti che puoi controllare nei cluster GKE. Include specifici per GKE su Google Cloud.
Ti consigliamo di dare la priorità al CIS GKE Benchmark, perché specifici di GKE su Google Cloud. Il benchmark Kubernetes CIS contiene molti consigli per i controlli che non puoi visualizzare o modificare in GKE. Il nostro approccio alla sicurezza del cluster include misure di mitigazione che vanno oltre lo scopo del benchmark Kubernetes open source e potrebbero comportare conflitti con questi consigli.
Altri benchmark che si applicano a GKE
Oltre al CIS GKE Benchmark e al CIS Kubernetes Benchmark, i seguenti benchmark si applicano ai sistemi operativi disponibili in GKE. Anche se un benchmark di sistema operativo specifico non riguarda esplicitamente l'utilizzo di Kubernetes, devi comunque fare riferimento a quel benchmark per ulteriori indicazioni sulla sicurezza.
- Benchmark di Container-Optimized OS: il sistema operativo predefinito installato su tutti i nodi Linux GKE
- Benchmark Ubuntu Linux: disponibile per GKE Standard
- Benchmark di Windows Server: disponibili per GKE Standard
Il runtime del contenitore predefinito, containerd, non ha un benchmark.
Modello di responsabilità condivisa
In base ai Modello di responsabilità condivisa di GKE, gestiamo per te i seguenti componenti:
- Il piano di controllo, incluse le VM del piano di controllo, il server API e componenti come etcd, kube-controller-manager e kube-scheduler.
- Il sistema operativo del nodo.
Questi componenti esistono in un progetto di proprietà di GKE, pertanto non puoi modificarli o valutarli in base ai controlli del benchmark CIS corrispondente. Tuttavia, puoi valutare e correggere qualsiasi controllo di CIS Benchmark applicabili ai nodi worker e ai carichi di lavoro. In base al modello di responsabilità condivisa GKE, questi componenti sono di tua responsabilità.
Il nostro approccio alla protezione di GKE per CIS Benchmark
GKE è un'implementazione gestita di Kubernetes open source. Me gestire completamente il piano di controllo e sono responsabili dei componenti del piano di controllo. La seguente tabella descrive alcune le nostre decisioni che potrebbero influire sul punteggio dei CIS Benchmark:
Approccio alla sicurezza di GKE | |
---|---|
Autenticazione |
|
Controllori di ammissione | GKE disattiva i seguenti controller di ammissione:
|
Audit logging | GKE acquisisce gli audit log utilizzando il criterio di controllo GKE. Di conseguenza, non è necessario impostare i flag di registrazione degli audit del server dell'API Kubernetes. |
Debug | GKE utilizza il profiling per il debug. |
Crittografia |
|
kubelet |
|
Valuta GKE rispetto ai CIS Benchmarks
Puoi automatizzare la valutazione dei tuoi cluster in base ai benchmark utilizzando uno dei seguenti metodi:
Benchmark CIS GKE:
- Tutte le versioni di GKE:
- Esegui
kube-bench
per valutare i nodi worker rispetto al benchmark. Per maggiori dettagli, consulta il repository GitHub di kube-bench. - Utilizza uno strumento di terze parti come Twistlock Defender per valutare i nodi rispetto il benchmark.
- Esegui
- Versione GKE Enterprise: utilizza la dashboard Conformità per valutare la conformità di tutti i tuoi cluster al benchmark GKE CIS. Per maggiori dettagli, consulta Informazioni sulla dashboard di conformità GKE.
- Tutte le versioni di GKE:
Benchmark CIS Kubernetes: esegui
kube-bench
per valutare i nodi worker rispetto al benchmark. Non puoi valutare il piano di controllo gestito rispetto a questi consigli nel benchmark.
Passaggi successivi
- Leggi la panoramica della sicurezza di GKE.
- Segui le best practice per la sicurezza nella guida alla protezione avanzata di GKE.
- Scopri di più sul monitoraggio dei cluster per rilevare eventuali problemi di sicurezza con Postura di sicurezza di GKE.
- Scopri come valutare i cluster per problemi di conformità nel Dashboard della conformità di GKE per GKE Enterprise.