Paket Pengontrol Kebijakan

Halaman ini menjelaskan apa yang dimaksud dengan paket Pengontrol Kebijakan dan memberikan ringkasan tentang paket kebijakan yang tersedia.

Anda dapat menggunakan Pengontrol Kebijakan untuk menerapkan batasan individual pada cluster atau menulis kebijakan khusus Anda sendiri. Anda juga dapat menggunakan paket kebijakan, yang memungkinkan Anda mengaudit cluster tanpa menulis batasan apa pun. Paket kebijakan adalah sekelompok batasan yang dapat membantu menerapkan praktik terbaik, memenuhi standar industri, atau menyelesaikan masalah peraturan di seluruh resource cluster Anda.

Anda dapat menerapkan paket kebijakan ke cluster yang ada untuk memeriksa kepatuhan workload Anda. Saat Anda menerapkan paket kebijakan, paket tersebut akan mengaudit cluster Anda dengan menerapkan batasan menggunakan jenis penerapan dryrun. Jenis penerapan dryrun memungkinkan Anda melihat pelanggaran tanpa memblokir beban kerja. Sebaiknya hanya gunakan tindakan penerapan warn atau dryrun yang digunakan pada cluster dengan beban kerja produksi, saat menguji batasan baru, atau melakukan migrasi seperti mengupgrade platform. Untuk mengetahui informasi selengkapnya tentang tindakan penerapan, lihat Mengaudit menggunakan batasan.

Misalnya, salah satu jenis paket kebijakan adalah paket CIS Kubernetes Benchmark, yang dapat membantu mengaudit resource cluster Anda terhadap CIS Kubernetes Benchmark. Benchmark ini adalah serangkaian rekomendasi untuk mengonfigurasi resource Kubernetes guna mendukung postur keamanan yang kuat.

Paket kebijakan dibuat dan dikelola oleh Google. Anda dapat melihat detail cakupan kebijakan selengkapnya, termasuk cakupan per paket, di dasbor Pengontrol Kebijakan.

Paket kebijakan disertakan dengan lisensi edisi Google Kubernetes Engine (GKE) Enterprise.

Paket Pengontrol Kebijakan yang tersedia

Tabel berikut mencantumkan paket kebijakan yang tersedia. Pilih nama paket kebijakan untuk membaca dokumentasi tentang cara menerapkan paket, mengaudit resource, dan menerapkan kebijakan.

Kolom alias paket mencantumkan nama token tunggal paket. Nilai ini diperlukan untuk menerapkan paket dengan perintah Google Cloud CLI.

Kolom versi paling awal yang disertakan mencantumkan versi paling awal yang tersedia dengan Pengontrol Kebijakan. Artinya, Anda dapat menginstal paket tersebut secara langsung. Pada versi Pengontrol Kebijakan yang mana pun, Anda masih dapat menginstal paket yang tersedia dengan mengikuti petunjuk yang ditautkan dalam tabel.

Nama dan deskripsi Alias paket Versi paling awal yang disertakan Jenis Menyertakan batasan referensial
CIS GKE Benchmark: Mengaudit kepatuhan cluster Anda terhadap CIS GKE Benchmark v1.5, serangkaian kontrol keamanan yang direkomendasikan untuk mengonfigurasi Google Kubernetes Engine (GKE). cis-gke-v1.5.0 tidak tersedia Standar Kubernetes Ya
CIS Kubernetes Benchmark: Audit kepatuhan cluster Anda terhadap CIS Kubernetes Benchmark v1.5, serangkaian rekomendasi untuk mengonfigurasi Kubernetes guna mendukung postur keamanan yang kuat. cis-k8s-v1.5.1 1.15.2 Standar Kubernetes Ya
CIS Kubernetes Benchmark (Pratinjau): Audit kepatuhan cluster Anda terhadap CIS Kubernetes Benchmark v1.7, serangkaian rekomendasi untuk mengonfigurasi Kubernetes guna mendukung postur keamanan yang kuat. cis-k8s-v1.7.1 tidak tersedia Standar Kubernetes Ya
Biaya dan Keandalan: Paket Biaya dan Keandalan membantu mengadopsi praktik terbaik untuk menjalankan cluster GKE yang hemat biaya tanpa mengorbankan performa atau keandalan workload. cost-reliability-v2023 1.16.1 Praktik terbaik Ya
MITRE (Pratinjau): Paket kebijakan MITRE membantu mengevaluasi kepatuhan resource cluster Anda terhadap beberapa aspek pusat informasi MITRE terkait taktik dan teknik penyerang berdasarkan observasi dunia nyata. mitre-v2024 tidak tersedia Standar industri Ya
Kebijakan Keamanan Pod: Menerapkan perlindungan berdasarkan Kebijakan Keamanan Pod Kubernetes (PSP). psp-v2022 1.15.2 Standar Kubernetes Tidak
Dasar-Dasar Standar Keamanan Pod: Menerapkan perlindungan berdasarkan kebijakan Dasar Pengukuran Standar Keamanan Pod Kubernetes (PSS). pss-baseline-v2022 1.15.2 Standar Kubernetes Tidak
Standar Keamanan Pod Dibatasi: Menerapkan perlindungan berdasarkan kebijakan yang Dibatasi Standar Keamanan Pod Kubernetes (PSS). pss-restricted-v2022 1.15.2 Standar Kubernetes Tidak
Keamanan Anthos Service Mesh: Mengaudit kepatuhan kerentanan dan praktik terbaik keamanan Anthos Service Mesh Anda. asm-policy-v0.0.1 1.15.2 Praktik terbaik Ya
Dasar-Dasar Kebijakan: Terapkan praktik terbaik untuk resource cluster Anda. policy-essentials-v2022 1.14.1 Praktik terbaik Tidak
NIST SP 800-53 Rev. 5: Paket NIST SP 800-53 Rev. 5 mengimplementasikan kontrol yang tercantum dalam NIST Special Publication (SP) 800-53, Revisi 5. Paket ini dapat membantu organisasi melindungi sistem dan data mereka dari berbagai ancaman dengan menerapkan kebijakan privasi dan keamanan siap pakai. nist-sp-800-53-r5 1.16.0 Standar industri Ya
NIST SP 800-190: Paket NIST SP 800-190 menerapkan kontrol yang tercantum dalam NIST Special Publication (SP) 800-190, Application Container Security Guide. Paket ini ditujukan untuk membantu organisasi terkait keamanan penampung aplikasi, termasuk keamanan image, keamanan runtime container, keamanan jaringan, dan keamanan sistem host.  nist-sp-800-190 1.16.0 Standar industri Ya
NSA CISA Kubernetes Hardening Guide v1.2: Menerapkan perlindungan berdasarkan NSA CISA Kubernetes Hardening Guide v1.2. nsa-cisa-k8s-v1.2 1.16.0 Standar industri Ya
PCI-DSS v3.2.1: Menerapkan perlindungan berdasarkan Standar Keamanan Data Industri Kartu Pembayaran (PCI-DSS) v3.2.1. pci-dss-v3.2.1 atau pci-dss-v3.2.1-extended 1.15.2 Standar industri Ya
PCI-DSS v4.0 (Pratinjau): Menerapkan perlindungan berdasarkan Standar Keamanan Data Industri Kartu Pembayaran (PCI-DSS) v4.0. pci-dss-v4.0 tidak tersedia Standar industri Ya

Langkah selanjutnya