Compartir a través de


Centro de referencia de Seguridad de Internet (CIS) para Azure Linux 2.0

Importante

Este artículo y las recomendaciones siguientes solo se aplican a Azure Linux 2.0. Las configuraciones de estado y la guía reflejan el CIS Azure Linux 2.0 Benchmark v1.0 y la imagen Azure Linux 2.0 Container Host utilizada para AKS. Es posible que no se apliquen a otras versiones de Linux de Azure, imágenes personalizadas o distribuciones de terceros.

Importante

A partir del 30 de noviembre de 2025, Azure Kubernetes Service (AKS) ya no admite ni proporciona actualizaciones de seguridad para Azure Linux 2.0. La imagen de nodo de Linux 2.0 de Azure está congelada en la versión 202512.06.0. A partir del 31 de marzo de 2026, se quitarán las imágenes de nodo y no podrá escalar los grupos de nodos. Migre a una versión compatible de Azure Linux mediante la actualización de los grupos de nodos a una versión de Kubernetes compatible o la migración a osSku AzureLinux3. Para más información, consulte [Retirada] Grupos de nodos de Azure Linux 2.0 en AKS.

La configuración de seguridad del sistema operativo aplicada al host de contenedor de Azure Linux 2.0 para la imagen de AKS se basa en la línea de base de seguridad de Azure Linux, que está alineada con el estándar CIS. Como servicio seguro, AKS es compatible con los estándares SOC, ISO, PCI DSS e HIPAA. Para más información sobre la seguridad de Azure Linux Container Host, consulte Conceptos de seguridad para clústeres en AKS. Para más información sobre el punto de referencia de CIS, consulte Puntos de referencia de Center for Internet Security (CIS). Para más información sobre las líneas base de seguridad de Azure para Linux, consulte Línea de base de seguridad de Linux.

Introducción a Azure Linux 2.0

Este sistema operativo Host de contenedor de Linux 2.0 de Azure se basa en la imagen de Azure Linux 2.0 con configuraciones de seguridad integradas aplicadas.

Como parte del sistema operativo optimizado para seguridad:

  • AKS y Azure Linux 2.0 proporcionan un sistema operativo host optimizado para seguridad de forma predeterminada sin opción para seleccionar un sistema operativo alternativo.
  • El sistema operativo del host con seguridad optimizada se crea y se mantiene específicamente para AKS y no se admite fuera de la plataforma AKS.
  • Para reducir el área expuesta a ataques, se han deshabilitado en el sistema operativo algunos controladores de módulos de kernel que no eran necesarios.

Recomendaciones

La tabla siguiente tiene cuatro secciones:

  • Identificador de CIS: identificador de regla asociado con cada una de las reglas de línea base.
  • Descripción de la recomendación: descripción de la recomendación emitida por el banco de pruebas CIS.
  • Nivel: L1, o Nivel 1, recomienda requisitos de seguridad básicos esenciales que se pueden configurar en cualquier sistema y que deberían minimizar o eliminar cualquier interrupción del servicio o de las funciones.
  • Estado:
    • Sin errores: se ha aplicado la recomendación.
    • Error: no se ha aplicado la recomendación.
    • N/D: La recomendación está relacionada con los requisitos de permisos del archivo de manifiesto que no son pertinentes para AKS.
    • Depende del entorno: la recomendación se aplica en el entorno específico del usuario y AKS no lo controla.
    • Control equivalente: la recomendación se ha implementado de forma distinta y equivalente.
  • Motivo:
    • Posible impacto en la operación: no se aplicó la recomendación porque tendría un efecto negativo en el servicio.
    • Cubierta en otro lugar: la recomendación está cubierta por otro control en el proceso en la nube de Azure.

Pruebas comparativas de Azure Linux 2.0

A continuación se muestran los resultados de las recomendaciones de CIS Azure Linux 2.0 Benchmark v1.0 basadas en las reglas de CIS:

Id. de CIS Descripción de la recomendación Estado Motivo
1.1.4 Deshabilitar el montaje automático Pass (pasado)
1.1.1.1 Asegurarse de que el montaje de sistemas de archivos cramfs está deshabilitado Pass (pasado)
1.1.2.1 Asegurarse de que /tmp es una partición independiente Pass (pasado)
1.1.2.2 Asegurarse de que la opción nodev está establecida en la partición /tmp Pass (pasado)
1.1.2.3 Asegurarse de que la opción nosuid está establecida en la partición /tmp Pass (pasado)
1.1.8.1 Asegurarse de que la opción nodev está establecida en la partición /dev/shm Pass (pasado)
1.1.8.2 Asegurarse de que la opción nosuid está establecida en la partición /dev/shm Pass (pasado)
1.2.1 Asegurarse de que la comprobación gpgcheck de DNF está activada globalmente Pass (pasado)
1.2.2 Asegurarse de que la comprobación gpgcheck de TDNF está activada globalmente Pass (pasado)
1.5.1 Asegurarse de que el almacenamiento de volcado de memoria principal está deshabilitado Pass (pasado)
1.5.2 Asegurarse de que los retrocesos del volcado de memoria principal están deshabilitados Pass (pasado)
1.5.3 Asegurarse de que la selección aleatoria del diseño del espacio de direcciones (ASLR) está habilitada Pass (pasado)
1.7.1 Asegurarse de que el banner de advertencia de inicio de sesión local está configurado correctamente Pass (pasado)
1.7.2 Asegurarse de que el banner de advertencia de inicio de sesión remoto está configurado correctamente Pass (pasado)
1.7.3 Asegurarse de que los permisos en /etc/motd están configurados Pass (pasado)
1.7.4 Asegurarse de que están configurados los permisos en/etc/issue Pass (pasado)
1.7.5 Asegurarse de que están configurados los permisos en/etc/issue.net Pass (pasado)
2.1.1 Asegurarse de que la sincronización de hora está en uso Pass (pasado)
2.1.2 Asegurarse de que chrony está configurado Pass (pasado)
2.2.1 Asegúrese de que xinetd no está instalado Pass (pasado)
2.2.2 Asegúrese de que xorg-x11-server-common no está instalado Pass (pasado)
2.2.3 Asegúrese de que avahi no está instalado Pass (pasado)
2.2.4 Asegúrese de que un servidor de impresión no está instalado Pass (pasado)
2.2.5 Asegúrese de que un servidor dhcp no está instalado Pass (pasado)
2.2.6 Asegúrese de que un servidor DNS no está instalado Pass (pasado)
2.2.7 Asegúrese de que el cliente FTP no está instalado Pass (pasado)
2.2.8 Asegúrese de que un servidor ftp no está instalado Pass (pasado)
2.2.9 Asegúrese de que un servidor tftp no está instalado Pass (pasado)
2.2.10 Asegúrese de que un servidor web no está instalado Pass (pasado)
2.2.11 Asegúrese de que el servidor IMAP y POP3 no están instalados Pass (pasado)
2.2.12 Asegúrese de que Samba no esté instalado Pass (pasado)
2.2.13 Asegúrese de que el servidor proxy HTTP no esté instalado Pass (pasado)
2.2.14 Asegúrese de que net-snmp no está instalado o que el servicio snmpd no está habilitado Pass (pasado)
2.2.15 Asegúrese de que el servidor NIS no está instalado Pass (pasado)
2.2.16 Asegúrese de que telnet-server no está instalado Pass (pasado)
2.2.17 Asegurarse de que el agente de transferencia de correo está configurado para el modo solo local Pass (pasado)
2.2.18 Asegúrese de que nfs-utils no está instalado o que el servicio nfs-server está enmascarado Pass (pasado)
2.2.19 Asegúrese de que rsync-daemon no está instalado o que el servicio rsyncd está enmascarado Pass (pasado)
2.3.1 Asegúrese de que el cliente NIS no esté instalado Pass (pasado)
2.3.2 Asegúrese de que el cliente rsh no esté instalado Pass (pasado)
2.3.3 Asegúrese de que el cliente talk no esté instalado Pass (pasado)
2.3.4 Asegúrese de que el cliente telnet no esté instalado Pass (pasado)
2.3.5 Asegúrese de que el cliente LDAP no esté instalado Pass (pasado)
2.3.6 Asegúrese de que el cliente TFTP no está instalado Pass (pasado)
3.1.1 Asegurarse de que IPv6 está habilitado Pass (pasado)
3.2.1 Asegurarse de que el envío de redireccionamiento de paquetes está deshabilitado Pass (pasado)
3.3.1 Asegúrese de que no se acepten paquetes enrutados de origen Pass (pasado)
3.3.2 Asegúrese de que no se acepten los redireccionamientos de ICMP Pass (pasado)
3.3.3 Asegúrese de que no se acepten los redireccionamientos de ICMP seguros Pass (pasado)
3.3.4 Asegurarse de que se registran los paquetes sospechosos Pass (pasado)
3.3.5 Asegurarse de que se omiten las solicitudes ICMP de difusión Pass (pasado)
3.3.6 Asegurarse de que se omiten las respuestas ICMP ficticias Pass (pasado)
3.3.7 Asegurarse de que el filtrado de Invertir trazado está habilitado Pass (pasado)
3.3.8 Asegurarse de que las cookies SYN de TCP están habilitadas Pass (pasado)
3.3.9 Asegúrese de que no se acepten anuncios de enrutadores IPv6 Pass (pasado)
3.4.3.1.1 Asegurarse de que el paquete iptables está instalado Pass (pasado)
3.4.3.1.2 Asegúrese de que nftables no está instalado con iptables Pass (pasado)
3.4.3.1.3 Asegurarse de que firewalld no está instalado o de que está enmascarado con iptables Pass (pasado)
4,2 Asegurarse de que logrotate está configurado Pass (pasado)
4.2.2 Asegúrese de que todos los archivos de registro tienen el acceso adecuado configurado Pass (pasado)
4.2.1.1 Asegurarse de que rsyslog está instalado Pass (pasado)
4.2.1.2 Asegurarse de que el servicio rsyslog está habilitado Pass (pasado)
4.2.1.3 Asegurarse de que los permisos de archivo predeterminados de rsyslog están configurados Pass (pasado)
4.2.1.4 Asegurarse de que el registro está configurado Pass (pasado)
4.2.1.5 Asegúrese de que rsyslog no está configurado para recibir registros de un cliente remoto Pass (pasado)
5.1.1 Asegurarse de que el demonio cron está habilitado Pass (pasado)
5.1.2 Asegurarse de que están configurados los permisos en/etc/crontab Pass (pasado)
5.1.3 Asegurarse de que los permisos en /etc/cron.hourly están configurados Pass (pasado)
5.1.4 Asegurarse de que los permisos en /etc/cron.daily están configurados Pass (pasado)
5.1.5 Asegurarse de que los permisos en /etc/cron.weekly están configurados Pass (pasado)
5.1.6 Asegurarse de que los permisos en /etc/cron.monthly están configurados Pass (pasado)
5.1.7 Asegurarse de que los permisos en /etc/cron.d están configurados Pass (pasado)
5.1.8 Asegurarse de cron está restringido a los usuarios autorizados Pass (pasado)
5.1.9 Asegurarse de que at está restringido a los usuarios autorizados Pass (pasado)
5.2.1 Asegurarse de que están configurados los permisos en /etc/ssh/sshd_config Pass (pasado)
5.2.2 Asegurarse de que los permisos en los archivos de clave privada de host SSH están configurados Pass (pasado)
5.2.3 Asegurarse de que los permisos en los archivos de clave pública de host SSH están configurados Pass (pasado)
5.2.4 Asegúrese de que el acceso SSH esté limitado. Pass (pasado)
5.2.5 Asegurarse de que LogLevel de SSH es apropiado Pass (pasado)
5.2.6 Asegurarse de que PAM de SSH está habilitado Pass (pasado)
5.2.7 Asegurarse de que el inicio de sesión de la raíz de SSH está deshabilitado Pass (pasado)
5.2.8 Asegurarse de que HostbasedAuthentication de SSH está deshabilitado Pass (pasado)
5.2.9 Asegurarse de que PermitEmptyPasswords de SSH está deshabilitado Pass (pasado)
5.2.10 Asegúrese de que SSH PermitUserEnvironment está deshabilitado Pass (pasado)
5.2.11 Asegurarse de que IgnoreRhosts de SSH está habilitado Pass (pasado)
5.2.12 Asegurarse de que solo se usan cifrados seguros Pass (pasado)
5.2.13 Asegurarse de que solo se usen algoritmos MAC seguros Pass (pasado)
5.2.14 Asegurarse de que solo se usan algoritmos de intercambio de claves seguros Pass (pasado)
5.2.15 Asegurarse de que está configurado el banner de advertencia de SSH Pass (pasado)
5.2.16 Asegúrese de que el valor de SSH MaxAuthTries es 4, o menos Pass (pasado)
5.2.17 Asegurarse de que SSH MaxStartups está configurado Pass (pasado)
5.2.18 Asegúrese de que el valor de LoginGraceTime de SSH es un minuto, o menos Pass (pasado)
5.2.19 Asegurarse de que el valor de SSH MaxSessions sea 10 o menos Pass (pasado)
5.2.20 Asegúrese de que está configurado el intervalo de tiempo de espera de inactividad de SSH Pass (pasado)
5.3.1 Asegurarse de que sudo está instalado Pass (pasado)
5.3.2 Asegúrese de que la reautenticación de la escalación de privilegios no está deshabilitada globalmente Pass (pasado)
5.3.3 Asegurarse de que el tiempo de espera de autenticación de sudo está configurado correctamente Pass (pasado)
5.4.1 Asegurarse de que están configurados los requisitos para la creación de contraseñas Pass (pasado)
5.4.2 Asegurarse de que se ha configurado el bloqueo de intentos de contraseña erróneos Pass (pasado)
5.4.3 Asegurarse de que el algoritmo de hash de contraseña es SHA-512. Pass (pasado)
5.4.4 Asegurarse de que la reutilización de la contraseña está limitada Pass (pasado)
5.5.2 Asegurarse de que las cuentas del sistema están protegidas Pass (pasado)
5.5.3 Asegurarse de que el grupo predeterminado de la cuenta raíz es GID 0. Pass (pasado)
5.5.4 Asegurarse de que el umask de usuario predeterminado es 027, o incluso más restrictivo Pass (pasado)
5.5.1.1 Asegurarse de que la contraseña expira en un plazo máximo de 365 días Pass (pasado)
5.5.1.2 Asegúrese de que se configuran los días mínimos entre los cambios de contraseña Pass (pasado)
5.5.1.3 Asegúrese de que los días de advertencia de expiración de contraseñas son 7 o más Pass (pasado)
5.5.1.4 Asegurarse de que el plazo máximo del bloqueo de contraseñas inactivas es 30 días Pass (pasado)
5.5.1.5 Asegurarse de que todos los usuarios tienen la última fecha de cambio de contraseña en el pasado. Pass (pasado)
6.1.1 Asegurarse de que los permisos de /etc/passwd están configurados Pass (pasado)
6.1.2 Asegurarse de que los permisos de /etc/passwd- están configurados Pass (pasado)
6.1.3 Asegurarse de que los permisos de /etc/group están configurados Pass (pasado)
6.1.4 Asegurarse de que los permisos de /etc/group- están configurados Pass (pasado)
6.1.5 Asegurarse de que los permisos de /etc/shadow están configurados Pass (pasado)
6.1.6 Asegurarse de que los permisos de /etc/shadow- están configurados Pass (pasado)
6.1.7 Asegurarse de que los permisos de /etc/gshadow están configurados Pass (pasado)
6.1.8 Asegurarse de que los permisos de /etc/gshadow- están configurados Pass (pasado)
6.1.9 Asegurarse de que no existen archivos o directorios desagrupados o sin propietarios Pass (pasado)
6.1.10 Asegurarse de que los archivos y directorios grabables por cualquiera están protegidos Pass (pasado)
6.2.1 Asegúrese de que los campos de contraseña no estén vacíos Pass (pasado)
6.2.2 Asegurarse de que todos los grupos en /etc/passwd existen en /etc/group. Pass (pasado)
6.2.3 Asegurarse de que no existen UID duplicados. Pass (pasado)
6.2.4 Asegurarse de que no existe ningún GID duplicado. Pass (pasado)
6.2.5 Asegurarse de que no existe ningún nombre de usuario duplicado. Pass (pasado)
6.2.6 Asegurarse de que no existe ningún nombre de grupo duplicado Pass (pasado)
6.2.7 Garantizar la integridad de la variable PATH raíz Pass (pasado)
6.2.8 Asegurarse de que la raíz es la única cuenta de UID 0. Pass (pasado)
6.2.9 Asegurarse de que existen todos los directorios principales de los usuarios. Pass (pasado)
6.2.10 Asegurarse de que los usuarios son propietarios de sus directorios principales Pass (pasado)
6.2.11 Asegurarse de que los permisos de los directorios principales de los usuarios sean 750 o más restrictivos Pass (pasado)
6.2.12 Asegúrese de que los archivos que comiencen por punto de los usuarios no sean de grupo ni de escritura internacional Pass (pasado)
6.2.13 Asegúrese de que los archivos .netrc de los usuarios no son accesibles por grupos o mundo Pass (pasado)
6.2.14 Asegurarse de que ningún usuario tiene archivos .forward. Pass (pasado)
6.2.15 Asegurarse de que ningún usuario tiene archivos .netrc. Pass (pasado)
6.2.16 Asegurarse de que ningún usuario tiene archivos .rhosts. Pass (pasado)

Pasos siguientes

Para más información sobre la seguridad de Azure Linux Container Host, consulte los artículos siguientes: