Le seguenti linee guida per la piattaforma di sicurezza minima praticabile sono in linea con il pilastro dell'infrastruttura.
Linee guida per il livello base
Implementa prima le seguenti linee guida per l'infrastruttura.
| Elemento | Disattiva l'accesso alla porta seriale VM |
|---|---|
| Descrizione | Disattiva l'accesso alla porta seriale impostando il vincolo della policy dell'organizzazione La disattivazione dell'accesso alla porta seriale contribuisce a rafforzare una strategia di sicurezza in profondità forzando tutto l'accesso amministrativo tramite percorsi standard controllati come SSH, che puoi proteggere attivando Identity and Access Management (IAM) e Identity-Aware Proxy (IAP). |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.24 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
|
| Elemento | Disattiva IPv6, se non necessario |
|---|---|
| Descrizione | Disattiva la creazione di subnet esterne IPv6, a meno che non sia specificamente richiesta. Per ridurre la superficie di attacco, valuta la possibilità di disattivare IPv6 su sistemi e reti in cui non è gestito o richiesto attivamente. Molte organizzazioni dispongono di controlli di sicurezza e monitoraggio maturi per IPv4, ma i loro strumenti e criteri potrebbero non estendersi completamente a IPv6, il che può creare un punto cieco significativo per le minacce. L'esecuzione di una rete dual-stack introduce anche una complessità operativa, che richiede configurazioni ed competenze specifiche per la gestione e la risoluzione dei problemi in modo efficace. Pertanto, se non hai un chiaro motivo aziendale per utilizzare IPv6, la disattivazione può semplificare l'ambiente e garantire che tutto il traffico venga filtrato in modo coerente in base alla tua postura di sicurezza IPv4 consolidata. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.25 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
Controllo di Compliance Manager: |
| Elemento | Attiva le funzionalità delle Shielded VM |
|---|---|
| Descrizione | Attiva gli attributi del Trusted Platform Module virtuale (vTPM) e del monitoraggio dell'integrità di Shielded VM per le tue istanze. Gli attributi vTPM e monitoraggio dell'integrità fanno parte del processo di creazione dell'istanza VM predefinito. Utilizza gli attributi vTPM e di monitoraggio dell'integrità di Shielded VM per assicurarti che le VM vengano avviate solo con codice attendibile e non modificato. Il vTPM fornisce un criptoprocessore virtuale sicuro che genera e archivia le misurazioni crittografiche dell'intera sequenza di avvio, dal firmware UEFI ai driver del kernel. Il monitoraggio dell'integrità confronta continuamente queste misurazioni del runtime con una baseline nota stabilita al momento della creazione della VM. Queste funzionalità forniscono una catena di attendibilità verificabile e ti avvisano automaticamente o intervengono se rilevano modifiche dannose, come quelle di un bootkit o rootkit. Le funzionalità di Shielded VM contribuiscono a mantenere l'integrità del workload dal momento in cui l'istanza viene accesa. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.28 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
Controllo di Compliance Manager: |
| Elemento | Usa GKE Autopilot |
|---|---|
| Descrizione | Utilizza i cluster Google Kubernetes Engine (GKE) Autopilot. I cluster Autopilot offrono solide misure di sicurezza, con molte best practice di sicurezza per container o GKE abilitate per impostazione predefinita. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.29 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
|
| Elemento | Utilizza account con privilegio minimo per i cluster e i nodi GKE |
|---|---|
| Descrizione | Utilizza i service account Identity and Access Management (IAM) con privilegi minimi per i cluster e i nodi Google Kubernetes Engine (GKE). L'accesso al control plane GKE è limitato a un singolo endpoint basato su DNS. L'implementazione del privilegio minimo riduce notevolmente la superficie di attacco senza la necessità di ulteriori regole firewall o host bastion. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.30 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
Controllo di Compliance Manager: |
| Elemento | Limitare l'accesso al control plane |
|---|---|
| Descrizione | Limita l'accesso di rete al control plane utilizzando un endpoint basato su DNS. Il control plane è il centro di gestione di un cluster Kubernetes e la sua esposizione a internet lo rende un obiettivo primario per gli autori degli attacchi. Questa impostazione rende privato il piano di controllo e lo rimuove da internet. La limitazione dell'accesso al control plane contribuisce a garantire che solo i dispositivi attendibili all'interno della rete privata della tua organizzazione possano gestire il cluster, riducendo drasticamente il rischio di un attacco esterno. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.31 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
|
| Elemento | Utilizza Container-Optimized OS |
|---|---|
| Descrizione | Utilizza Container-Optimized OS per implementare un sistema operativo per container gestito e con protezione avanzata. I sistemi operativi generici includono molti programmi aggiuntivi che non sono necessari per eseguire i container e quindi creano un target più ampio e non necessario per gli autori degli attacchi. Container-Optimized OS è un sistema operativo minimale e bloccato che riduce notevolmente questa superficie di attacco includendo solo ciò che è necessario. In quanto sistema operativo gestito, Container-Optimized OS dispone anche di patch di sicurezza che vengono applicate automaticamente da Google, il che contribuisce a garantire la correzione delle vulnerabilità critiche e a ridurre il carico di lavoro operativo. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.41 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
Controllo di Compliance Manager: |
Linee guida per il livello intermedio
Dopo aver implementato le linee guida di base, implementa le seguenti linee guida per l'infrastruttura.
| Elemento | Forza l'utilizzo di OS Login per le VM |
|---|---|
| Descrizione | Se consenti agli sviluppatori di accedere alle risorse Compute Engine utilizzando SSH, configura OS Login con la verifica in due passaggi. Utilizza OS Login per gestire le chiavi SSH con le policy IAM (Identity and Access Management) impostando il vincolo della policy dell'organizzazione Collegare le autorizzazioni SSH all'identità di un utente è fondamentale per la sicurezza, perché la rimozione del ruolo IAM di un utente revoca immediatamente il suo accesso a tutte le istanze, proteggendo da accessi non autorizzati da account obsoleti. Il sistema semplifica la gestione delle chiavi per contribuire a prevenire la proliferazione delle chiavi e fornisce una traccia di controllo chiara e centralizzata per tutti gli eventi di accesso in Cloud Audit Logs. OS Login ti consente anche di applicare l'autenticazione a due fattori, aggiungendo un livello di protezione fondamentale contro le credenziali e le chiavi SSH rubate. Questa funzionalità blocca un malintenzionato con token OAuth compromessi, ma senza password o token di sicurezza. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.26 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
Controllo di Compliance Manager: |
| Elemento | Limita gli indirizzi IP esterni sulle VM |
|---|---|
| Descrizione | Se non necessario, impedisci la creazione di istanze Compute Engine con indirizzi IP pubblici. Il vincolo dell'elenco Impedisci alle istanze Compute Engine di avere indirizzi IP esterni per ridurre drasticamente la loro esposizione a internet. Qualsiasi istanza con un indirizzo IP esterno è immediatamente rilevabile e diventa un obiettivo diretto per scansioni automatizzate, attacchi di tipo brute force e tentativi di sfruttamento delle vulnerabilità. Richiedi invece alle istanze di utilizzare indirizzi IP privati e gestisci l'accesso tramite percorsi controllati, autenticati e registrati come il tunnel Identity-Aware Proxy (IAP) o un bastion host. L'adozione di questa postura di negazione predefinita è una best practice di sicurezza fondamentale che contribuisce a ridurre al minimo la superficie di attacco e applica un approccio zero-trust alla tua rete. Questo vincolo non è retroattivo. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.27 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
Controllo di Compliance Manager: |
| Elemento | Utilizzare Workload Identity Federation for GKE |
|---|---|
| Descrizione | Utilizza la federazione delle identità per i carichi di lavoro per GKE per l'autenticazione alle API Google Cloud dai carichi di lavoro di Google Kubernetes Engine (GKE). Workload Identity Federation for GKE offre un modo più semplice e sicuro per ottenere identità per chiamare le API Google Cloud rispetto alle chiavi del account di servizio. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.32 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
Controllo di Compliance Manager: |
| Elemento | Utilizzare nodi GKE privati |
|---|---|
| Descrizione | Crea nodi privati per ridurre l'esposizione a internet. I nodi Google Kubernetes Engine (GKE) privati contribuiscono a ridurre l'esposizione a internet garantendo che i nodi GKE non abbiano un indirizzo IP pubblico. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.33 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
Controllo di Compliance Manager: |
| Elemento | Utilizzare Google Gruppi per RBAC |
|---|---|
| Descrizione | Utilizza Google Gruppi per controllo dell'accesso basato sui ruoli (RBAC), che ti consente anche di integrarti con le tue pratiche di gestione degli account utente esistenti, ad esempio la revoca dell'accesso quando qualcuno lascia l'organizzazione. Google Gruppi per RBAC consente una gestione efficiente dell'accesso al cluster utilizzando Identity and Access Management (IAM) e Google Gruppi, che è adatto alla maggior parte delle organizzazioni che utilizzano Google Gruppi. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.34 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
Controllo di Compliance Manager: |
Linee guida per il livello avanzato
Dopo aver implementato le linee guida intermedie, implementa le seguenti linee guida per l'infrastruttura.
| Elemento | Abilita GKE Sandbox |
|---|---|
| Descrizione | Utilizza GKE Sandbox per fornire un ulteriore livello di sicurezza per impedire che il codice non attendibile influenzi il kernel host sui nodi del cluster Google Kubernetes Engine (GKE). GKE Sandbox migliora l'isolamento dei carichi di lavoro non attendibili o sensibili, fornendo un ulteriore livello di protezione dagli attacchi di container escape. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.35 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
Controllo di Compliance Manager: |
| Elemento | Applica Autorizzazione binaria |
|---|---|
| Descrizione | Utilizza l'autorizzazione binaria per assicurarti che le immagini attendibili vengano sottoposte a deployment su Google Kubernetes Engine (GKE). Autorizzazione binaria contribuisce a garantire che nei tuoi cluster possano essere implementate solo immagini container verificate e attendibili, rafforzando la sicurezza della catena di fornitura del software. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.36 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
Controllo di Compliance Manager: |
| Elemento | Utilizzare i nodi Google Kubernetes Engine riservati |
|---|---|
| Descrizione | Utilizza Confidential GKE Node per applicare la crittografia dei dati in uso nei nodi e nei workload. I Confidential GKE Node contribuiscono a proteggere i carichi di lavoro altamente sensibili criptando i dati in uso tramite Confidential Computing. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.37 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
|
| Elemento | Esegui un'autorità di certificazione personalizzata in GKE |
|---|---|
| Descrizione | Esegui le tue autorità di certificazione per gestire le chiavi in Google Kubernetes Engine (GKE). L'utilizzo delle tue autorità di certificazione offre un maggiore controllo sulle operazioni crittografiche. Per richiedere l'accesso a questa funzionalità, contatta il team dedicato al tuo account Google Cloud . |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.38 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
|
| Elemento | Cripta i secret di Kubernetes utilizzando Cloud KMS |
|---|---|
| Descrizione | Cripta i secret di Kubernetes a riposo utilizzando le chiavi gestite di Cloud Key Management Service (Cloud KMS). Cloud KMS fornisce un ulteriore livello di sicurezza per i dati etcd consentendoti di criptare i secret di Kubernetes con una chiave di tua proprietà e gestione. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.39 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
Controllo di Compliance Manager: |
| Elemento | Utilizzare CMEK per i dischi di avvio dei nodi |
|---|---|
| Descrizione | Utilizza le chiavi di crittografia gestite dal cliente (CMEK) per la crittografia del disco di avvio del nodo. CMEK ti consente di criptare il disco di avvio di un nodo Kubernetes con una chiave di tua proprietà e gestione. |
| Informazioni correlate | |
| ID elemento | MVSP-CO-1.40 |
| Mappatura |
Controlli NIST-800-53 correlati:
Controlli del profilo CRI correlati:
Controllo di Compliance Manager: |