Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se describen las consideraciones de protección contra malware para un clúster de Azure Kubernetes Service (AKS) configurado de acuerdo con el estándar de seguridad de datos del sector de tarjetas de pago (PCI DSS 4.0.1).
Este artículo forma parte de una serie. Lea la introducción.
Igual que cualquier solución en la nube, una carga de trabajo de PCI está sujeta a amenazas de red, identidad y datos. PCI DSS 4.0.1 amplía los requisitos para la protección contra malware y la administración de vulnerabilidades, especialmente en entornos de nube y contenedor. Detecte pronto las amenazas y responda con mitigación de forma oportuna. Cree alertas críticas para las actividades de carga de trabajo y extienda esas alertas a los procesos principales del sistema. Las herramientas antivirus, antimalware y supervisión de integridad de archivos (FIM) deben estar siempre en ejecución. Tenga un plan de respuesta responsable y un equipo que investigue las alertas y tome medidas.
Importante
La guía y la implementación complementaria se basan en la arquitectura de línea base de AKS, que se basa en una topología de red en estrella tipo hub-spoke. La red virtual del concentrador contiene el firewall para controlar el tráfico de salida, el tráfico de puerta de enlace de las redes locales y una tercera red para el mantenimiento. La red virtual de los radios contiene el clúster de AKS que proporciona el entorno de titulares de tarjetas (CDE) y hospeda la carga de trabajo PCI DSS.
Implementación de referencia del
próximamente: el clúster de línea base de Azure Kubernetes Service (AKS) para la implementación de referencia de cargas de trabajo reguladas para PCI DSS 4.0.1 se está actualizando y estará disponible pronto. Esta implementación mostrará una infraestructura regulada que ilustra la configuración de herramientas de seguridad en varias fases del ciclo de vida de arquitectura y desarrollo, e incluirá ejemplos de agentes de seguridad propios en clúster y herramientas de seguridad proporcionadas por Azure, como Microsoft Defender for Cloud. También incluirá una aplicación para mostrar las interacciones entre el entorno y una carga de trabajo de ejemplo. El enfoque de este artículo es la infraestructura. El ejemplo no será indicativo de una carga de trabajo real PCI-DSS 4.0.1.
Mantenimiento de un programa de administración de vulnerabilidades
Requisito 5: Proteger todos los sistemas y redes del software malintencionado
Compatibilidad de características de AKS
AKS no se comporta como un host de aplicaciones tradicional. Las máquinas virtuales de nodo de un clúster de AKS tienen una exposición limitada y están diseñadas para que no se acceda a ellas de forma directa. Dado que las máquinas virtuales de nodo no equivalen a las máquinas virtuales tradicionales, no se pueden usar herramientas comunes de máquina virtual, por lo que las recomendaciones de esta sección se aplican a través de construcciones nativas de Kubernetes. La aplicación de estos requisitos directamente en el nivel de máquina virtual puede hacer que el clúster salga del soporte técnico.
Tendrá que implementar software antimalware de su elección en DaemonSets que se ejecutará en un pod en cada nodo. PCI DSS 4.0.1 requiere soluciones antimalware capaces de actualizaciones automáticas y protecciones en tiempo real, incluidas las cargas de trabajo en contenedor.
Sus responsabilidades
Asegúrese de que el software está especializado en Kubernetes y contenedores. Hay varias opciones de software de terceros. Entre las opciones populares se incluyen Prisma Cloud, Aquasec y opciones de código abierto como Falco. Es su responsabilidad asegurarse de que el software de terceros está actualizado y que la supervisión y las alertas están en vigor. Aproveche las protecciones de malware basadas en host y las herramientas de seguridad en tiempo de ejecución diseñadas para entornos en contenedores. Supervise continuamente las imágenes de contenedor para detectar vulnerabilidades y malware antes de la implementación mediante herramientas de análisis de imágenes.
| Requisito | Responsabilidad |
|---|---|
| Requisito 5.1 | Implemente software antimalware en todos los sistemas que suelen verse afectados por software malintencionado, incluidas las cargas de trabajo en contenedores. |
| Requisito 5.2 | Asegúrese de que todos los mecanismos antimalware se mantengan, actualicen y funcionen según lo previsto. |
| Requisito 5.3 | Asegúrese de que los mecanismos antimalware se estén ejecutando activamente y que los usuarios no puedan deshabilitarlo ni modificarlo, a menos que la administración autorice específicamente. |
| Requisito 5.4 | Asegúrese de que las directivas de seguridad y los procedimientos operativos para proteger los sistemas frente al malware estén documentados, en uso, y que todas las partes afectadas los conozcan. |
Requisito 5.1
Implemente software antivirus en todos los sistemas que suelen verse afectados por software malicioso (en particular equipos personales y servidores).
Sus responsabilidades
Es su responsabilidad proteger la carga de trabajo, la infraestructura y las canalizaciones de implementación mediante la elección de un software antimalware adecuado.
Dado que el acceso a las máquinas virtuales del nodo de AKS está restringido, proteja el sistema en las capas que pueden insertar malware en las máquinas virtuales del nodo. Incluya la detección y prevención en los nodos de clúster, imágenes de contenedor e interacciones del entorno de ejecución con el servidor de API de Kubernetes. Además del clúster, proteja los componentes que interactúan con el clúster y puede tener instalado software antivirus de forma tradicional, como jump boxes y agentes de compilación.
Alinee las actividades de examen con el Ciclo de vida de desarrollo de seguridad de Microsoft (SDL). Seguir el SDL garantiza que se inicie el examen de varios componentes de la arquitectura en las primeras fases del desarrollo y que las brechas de seguridad se resuelvan lo antes posible.
Requisito 5.1.1
Asegúrese de que los programas antivirus puedan detectar, eliminar y proteger frente a todos los tipos de software malicioso conocido.
Sus responsabilidades
Obtenga información sobre el conjunto de características de cada oferta de software y la profundidad del análisis que puede realizar. El software debe bloquear las amenazas comunes y supervisar las nuevas amenazas. Asegúrese de que el software se actualiza periódicamente, se prueba y se reemplaza si no es adecuado. Tenga en cuenta el software desarrollado por proveedores de confianza.
Herramientas de supervisión que detectan vulnerabilidades de clúster.
En AKS, no puede ejecutar soluciones de máquina virtual tradicionales basadas en agente directamente en las máquinas virtuales de nodo. Tendrá que implementar software antimalware en DaemonSets que se ejecutará en un pod en cada nodo.
Elija software especializado en Kubernetes y cargas de trabajo contenedorizadas. Hay varias opciones de software de terceros. Entre las opciones más populares se incluyen Prisma Cloud y Aquasec. También hay opciones de código abierto, como Falco. Cuando se implementan, se ejecutan como agentes en el clúster que analiza todos los grupos de nodos de usuario y del sistema. Aunque AKS usa grupos de nodos del sistema para sus archivos binarios del sistema de runtime, el proceso subyacente sigue siendo su responsabilidad.
El propósito de ejecutar el agente es detectar actividades de clúster inusuales. Por ejemplo, ¿intenta una aplicación llamar al servidor de API? Algunas soluciones generan un registro de llamadas API entre pods, informes y alertas. Asegúrese de revisar esos registros y realizar las acciones necesarias.
Instale agentes de seguridad inmediatamente después del arranque del clúster para minimizar las brechas no supervisadas entre la implementación del clúster y los recursos de AKS. Los agentes de seguridad se ejecutan con privilegios elevados y examinan todo lo que se ejecuta en el clúster y no solo la carga de trabajo. No deben convertirse en un origen de filtración de datos. Además, los ataques de la cadena de suministro son comunes para los contenedores. Use estrategias de defensa en profundidad y asegúrese de que el software y todas las dependencias son de confianza.
Ejecute también software antivirus en recursos externos que participan en operaciones de clúster. Algunos ejemplos incluyen jumpboxes, agentes de compilación e imágenes de contenedor que interactúan con el clúster. Cuando el agente realiza los exámenes, no debe bloquear ni interferir con las operaciones críticas del clúster, como al bloquear archivos. Una configuración incorrecta puede causar problemas de estabilidad y podría dejar el clúster sin soporte técnico.
Importante
La implementación de referencia proporciona una implementación de marcador de posición
DaemonSetpara ejecutar un agente antimalware. El agente se ejecutará en cada máquina virtual de nodo del clúster. Coloque su elección de software antimalware en esta implementación.Mantenimiento de la seguridad de los contenedores.
Ejecute herramientas de análisis de contenedores en la canalización para detectar amenazas que puedan surgir mediante imágenes de contenedor, como el examen de vulnerabilidades de CI/CD en Microsoft Defender para contenedores. Entre las opciones de terceros se incluyen Trivy y Clair. Al compilar imágenes, siempre se esfuerza por las imágenes sin distribución. Estas imágenes solo contienen los archivos binarios esenciales en la imagen base de Linux y reducen el área de superficie para los ataques. Use una solución de examen continuo, como la evaluación de vulnerabilidades en Microsoft Defender para contenedores, para el examen continuo de imágenes que ya están en reposo en los repositorios.
Requisito 5.1.2
En el caso de los sistemas que no se suelen ver afectados por software malicioso o ser su objetivo, realice evaluaciones periódicas para identificar y evaluar las amenazas de malware, en constante evolución, y confirme si siguen sin necesitar software antivirus.
Sus responsabilidades
Las vulnerabilidades comunes pueden afectar a los componentes fuera del clúster. Realice un seguimiento de las vulnerabilidades de seguridad mediante la observación de CVE y otras alertas de seguridad desde la plataforma de Azure. Busque las actualizaciones de Azure para ver las nuevas características que pueden detectar vulnerabilidades y ejecutar soluciones antivirus en servicios hospedados en Azure.
Por ejemplo, el almacenamiento de blobs debe tener un filtrado de reputación de malware para detectar cargas sospechosas. Microsoft Defender para Storage incluye el filtrado de reputación de malware. Además, considere si se necesita una solución antivirus para este tipo de servicio.
Requisito 5.2
Asegúrese de que todos los mecanismos antivirus se mantengan de la manera siguiente:
- Se mantienen actualizados.
- Realice exámenes periódicos.
- Generar registros de auditoría y conservarlos de acuerdo con el requisito 10.7 de PCI DSS.
Sus responsabilidades
- Asegúrese de que el clúster está protegido frente a nuevos ataques mediante la versión más reciente del software antivirus. Hay dos tipos de actualizaciones que se deben considerar:
- El software antivirus debe mantenerse al día con las actualizaciones de características más recientes. Una manera es programar actualizaciones como parte de las actualizaciones de la plataforma.
- Las actualizaciones de inteligencia de seguridad se deben aplicar en cuanto estén disponibles para detectar e identificar las amenazas más recientes. Opte por las actualizaciones automáticas.
- Compruebe que los exámenes de vulnerabilidad se ejecutan según lo programado.
- Retenga los registros que se generan como resultado del análisis, que indica componentes correctos e incorrectos. El período de retención recomendado se proporciona en el requisito 10.7, que es un año.
- Disponga de un proceso que evalúe las prioridades y corrija los problemas detectados.
Para obtener información sobre cómo se aplican las actualizaciones de antivirus de Microsoft Defender para punto de conexión, consulte Inteligencia de seguridad y actualizaciones de productos del antivirus Microsoft Defender.
Requisito 5.3
Las características antivirus se deben ejecutar activamente y los usuarios no deben poder deshabilitarlas ni modificarlas. Excepto cuando lo autorice la administración caso a caso durante un período de tiempo limitado.
Sus responsabilidades
Usted es responsable de configurar la supervisión y las alertas del agente de seguridad. Cree alertas críticas no solo para la carga de trabajo, sino también para los procesos principales del sistema. El agente siempre debe estar en ejecución. Responda a las alertas generadas por el software antimalware.
- Mantenga una pista de registro de las actividades de análisis. Asegúrese de que el proceso de examen no registra los datos de los titulares de tarjetas extraídos del disco o la memoria.
- Establezca alertas para las actividades que pueden provocar un error inesperado en el cumplimiento. Las alertas no deben desactivarse accidentalmente.
- Restrinja los permisos para modificar la implementación del agente y todas las demás herramientas de seguridad críticas. Mantenga esos permisos separados de los permisos de implementación de la carga de trabajo.
- No implemente cargas de trabajo si los agentes de seguridad no se ejecutan según lo previsto.
Requisito 5.4
Compruebe que las directivas de seguridad y los procedimientos operativos para proteger los sistemas frente al malware estén documentados, en uso, y que se hayan comunicado a todas las partes afectadas.
Sus responsabilidades
Es crítico mantener una documentación exhaustiva sobre el proceso y las directivas, especialmente los detalles sobre la solución antivirus que se usa para proteger el sistema. Incluya información como dónde se mantienen en el ciclo del producto las actualizaciones de inteligencia de seguridad, la frecuencia de los análisis y la información sobre las funcionalidades de análisis en tiempo real.
Tenga directivas de retención para almacenar registros. Puede que quiera disponer de almacenamiento a largo plazo con fines de cumplimiento.
Mantenga documentación sobre los procedimientos operativos estándar para la evaluación y la corrección de problemas. Las personas que operan en entornos regulados deben estar formadas e informadas y se les debe incentivar para respaldar las garantías de seguridad. Es especialmente importante para las personas que forman parte del proceso de aprobación desde la perspectiva de las directivas.
Requisito 6: Desarrollo y mantenimiento de aplicaciones y sistemas seguros
Compatibilidad de características de AKS
Al igual que otros servicios de Azure, AKS sigue los procesos del ciclo de vida de desarrollo de seguridad (SDL) de Microsoft para la seguridad en todas las fases del proceso de desarrollo. Se analizan varios componentes desde las primeras fases de desarrollo y se resuelven las brechas de seguridad lo antes posible.
Las imágenes de AKS siguen el enfoque del SLA de FedRAMP, que requiere que las vulnerabilidades de las imágenes se revisen en un plazo de 30 días. Para aplicar este requisito, todas las imágenes se sanearán a través de una canalización de DevSecOps.
AKS proporciona nuevas imágenes para grupos de nodos semanalmente. Es su responsabilidad aplicarlas para garantizar la aplicación de revisiones y la actualización de los nodos de trabajo de los conjuntos de escalado de máquinas virtuales. Para más información, consulte Actualización de la imagen de nodo de Azure Kubernetes Service (AKS).
Para el plano de control de AKS, AKS instala o actualiza las revisiones de seguridad. Se actualizan cada 24 horas.
El plano de control y los nodos de trabajo de AKS se protegen mediante los puntos de referencia de Center for Internet Security (CIS), específicamente AKS CIS, Ubuntu CIS y Windows CIS.
AKS se integra con Azure Container Registry. Use Azure Container Registry con características de análisis continuo en Microsoft Defender for Cloud para identificar imágenes y aplicaciones vulnerables en varios niveles de riesgo. Para obtener información sobre el análisis de imágenes y el control de riesgos, consulte Microsoft Defender para contenedores.
PCI DSS 4.0.1 requiere la identificación y mitigación periódicas de vulnerabilidades en sistemas, aplicaciones e infraestructura. Esto incluye exámenes de vulnerabilidades normales, pruebas de penetración y prácticas de codificación seguras. Use herramientas automatizadas para examinar imágenes de contenedor antes de implementar y evaluar entornos en la nube con herramientas de administración de vulnerabilidades nativas de la nube. Solucione vulnerabilidades basadas en errores de configuración en sistemas de orquestación de contenedores e infraestructura como código (IaC).
Sus responsabilidades
| Requisito | Responsabilidad |
|---|---|
| Requisito 6.1 | Establezca un proceso para identificar las vulnerabilidades de seguridad, mediante el uso de orígenes externos de buena reputación para obtener información sobre las vulnerabilidades de seguridad, y asignar una clasificación de riesgo (por ejemplo, "alto", "medio" o "bajo") a las vulnerabilidades de seguridad detectadas recientemente. |
| Requisito 6.2 | Asegúrese de que todos los componentes del sistema y el software están protegidos frente a vulnerabilidades conocidas mediante la instalación de las actualizaciones de seguridad aplicables proporcionadas por el proveedor. Instale revisiones de seguridad críticas en el primer mes de lanzamiento. |
| Requisito 6.3 | Desarrolle aplicaciones de software internas y externas (incluido el acceso administrativo basado en web a las aplicaciones) de forma segura, mediante prácticas de codificación seguras y revisiones de código. |
| Requisito 6.4 | Siga los procedimientos y procesos de control de cambios para todos los cambios en los componentes del sistema. |
| Requisito 6.5 | Resuelva las vulnerabilidades de codificación comunes en los procesos de desarrollo de software. |
| Requisito 6.6 | En el caso de las aplicaciones web de acceso público, aborde las nuevas vulnerabilidades y amenazas de forma continuada y asegúrese de que estas aplicaciones están protegidas frente a ataques conocidos. |
| Requisito 6.7 | Asegúrese de que las directivas de seguridad y los procedimientos operativos para desarrollar y mantener protegidas las aplicaciones y los sistemas estén documentados, en uso y que todas las partes afectadas los conozcan. |
Requisito 6.1
Establezca un proceso para identificar vulnerabilidades de seguridad, mediante el uso de orígenes externos de buena reputación para obtener información sobre las vulnerabilidades de seguridad, y asignar una clasificación de riesgo (por ejemplo, alto, medio o bajo) a las vulnerabilidades de seguridad detectadas recientemente.
Sus responsabilidades
Tener procesos que comprueben las vulnerabilidades detectadas y que se clasifican correctamente. En Microsoft Defender for Cloud se muestran recomendaciones y alertas, basadas en el tipo de recurso, su gravedad y entorno. La mayoría de las alertas tienen tácticas MITRE ATT&CK® que pueden ayudarle a comprender la intención de la cadena de eliminación. Asegúrese de que tiene un plan de corrección para investigar y mitigar el problema.
En AKS, puede usar Azure Container Registry en combinación con el análisis continuo para identificar imágenes y aplicaciones vulnerables en varios niveles de riesgo. Puede ver los resultados en Microsoft Defender for Cloud.
Para obtener más información, consulte Protección de contenedores en Defender for Cloud.
Requisito 6.2
Asegúrese de que todos los componentes del sistema y el software están protegidos frente a vulnerabilidades conocidas mediante la instalación de las actualizaciones de seguridad aplicables proporcionadas por el proveedor. Instale revisiones de seguridad críticas en el primer mes de lanzamiento.
Sus responsabilidades
Para evitar ataques a la cadena de suministro de proveedores de terceros, asegúrese de que todas las dependencias son de confianza. Es importante que elija proveedores de reputación.
AKS proporciona nuevas imágenes para grupos de nodos semanalmente. Esas imágenes no se aplican automáticamente. Aplíquelas en cuanto estén disponibles. Puede actualizar manual o automáticamente a través de la actualización de imágenes de nodo. Para más información, consulte Actualización de la imagen de nodo de Azure Kubernetes Service (AKS).
Para el plano de control de AKS, AKS instala o actualiza las revisiones de seguridad.
Cada 24 horas, los nodos de AKS descargan e instalan automáticamente el sistema operativo y las revisiones de seguridad individualmente. El firewall no debe bloquear este tráfico si desea recibir esas actualizaciones.
Considere la posibilidad de habilitar las funcionalidades de informes en el agente de seguridad para obtener información sobre las actualizaciones aplicadas. Algunas actualizaciones de seguridad requieren un reinicio. Asegúrese de revisar las alertas y tomar medidas para garantizar un tiempo de inactividad mínimo o cero de la aplicación al realizar esos reinicios. Una opción de código abierto para realizar reinicios de forma controlada es Kured (demonio de reinicio de Kubernetes).
Extienda el proceso de aplicación de revisiones a los recursos fuera del clúster que aprovisiona, como jumpboxes y agentes de compilación.
Manténgase al día con las versiones compatibles de AKS. Si el diseño usa una versión que ha llegado al final del ciclo de vida, actualice a una versión actual. Para más información, consulte Versiones compatibles de AKS.
Requisito 6.3
Desarrolle aplicaciones de software internas y externas (incluido el acceso administrativo basado en web a las aplicaciones) de forma segura, como sigue:
- De acuerdo con PCI DSS (por ejemplo, autenticación segura y registro).
- Basadas en estándares o procedimientos recomendados del sector.
- Incorporar la seguridad de la información a lo largo del ciclo de vida de desarrollo de software que se aplica a todo el software desarrollado internamente, incluido el software personalizado o personalizado desarrollado por un tercero.
Sus responsabilidades
Integre y priorice las opciones de seguridad como parte del ciclo de vida y las operaciones de la carga de trabajo.
Varios marcos del sector se asignan al ciclo de vida, como el marco NIST . Las funciones de NIST (identificación, protección, detección, respuesta y recuperación) proporcionan estrategias para controles preventivos en cada fase.
El SDL de Microsoft proporciona procedimientos recomendados, herramientas y procesos de seguridad a lo largo de las fases del proceso de desarrollo. Se siguen las prácticas de SDL de Microsoft para todos los servicios de Azure, incluido AKS. También se sigue el marco de Operational Security Assurance (OSA) para los servicios que operan en la nube. Asegúrese de que tiene un proceso similar. Estas prácticas se publican para ayudarle a proteger las aplicaciones.
Para obtener más información, consulte los siguientes recursos:
Requisito 6.3.1
Elimine las cuentas, los id. de usuario y las contraseñas de aplicaciones en desarrollo, de prueba o personalizadas antes de activar dichas aplicaciones o de que se liberen para los clientes.
Sus responsabilidades
Como parte de la creación del clúster, se crean varios usuarios locales de Kubernetes de forma predeterminada. Esos usuarios no se pueden auditar porque no representan una identidad única. Algunos de ellos tienen privilegios elevados. Deshabilite esos usuarios mediante la característica Deshabilitar cuentas locales de AKS.
Para conocer otras consideraciones, consulte las instrucciones del estándar oficial PCI DSS 4.0.1.
Requisito 6.3.2
Revise el código personalizado antes de liberarlo para producción o para los clientes con el fin de identificar cualquier posible vulnerabilidad de codificación (mediante procesos manuales o automatizados) para incluir lo siguiente:
- Los cambios en el código los revisan personas diferentes al autor del código de origen y conocedoras de las técnicas de revisión de código y de los procedimientos de codificación segura.
- Las revisiones de código garantizan que el código se desarrolle según las directrices de codificación seguras.
- Las correcciones correspondientes se implementan antes del lanzamiento.
- La administración revisa y aprueba los resultados de la revisión de código antes del lanzamiento.
Sus responsabilidades
Todo el software instalado en el clúster debe tener su origen en el registro de contenedor. De forma similar al código de la aplicación, haga que los procesos y las personas examinen las imágenes de Azure y de terceros (DockerFile y OCI).
Empiece a analizar las imágenes de contenedor desde las fases iniciales cuando se cree el clúster. Haga que el proceso de análisis forme parte de las canalizaciones de integración o implementación continuas.
Asegúrese de que las canalizaciones de implementación contienen puertas de forma que tanto las imágenes de arranque del clúster como la carga de trabajo han pasado a través de una puerta de revisión o cuarentena. Mantenga el historial sobre cómo y qué procesos se usaron antes de que se incorporen los cambios al clúster.
Reduzca el tamaño de la imagen. Normalmente, las imágenes contienen más archivos binarios de los necesarios. Reducir el tamaño de la imagen no solo tiene ventajas de rendimiento, sino que también limita la superficie de ataque. Por ejemplo, el uso de imágenes sin distribución minimizará la superficie expuesta a ataques de imágenes base de Linux.
Use herramientas de análisis estático que comprueben la integridad de Dockerfile y los manifiestos. Entre las opciones de terceros se incluyen Dockle y Trivy.
Use solo imágenes firmadas.
Comprenda (y acepte) la imagen base proporcionada por Azure y cómo cumple con los puntos de referencia de CIS. Para obtener más información, consulte Pruebas comparativas de Center for Internet Security (CIS).
Azure Container Registry con análisis continuo en Microsoft Defender for Cloud ayuda a identificar las imágenes vulnerables y los diversos riesgos que pueden suponer para la carga de trabajo. Para más información sobre el análisis de imágenes y el control de riesgos, consulte Seguridad de los contenedores.
Requisito 6.4
Siga los procedimientos y procesos de control de cambios para todos los cambios en los componentes del sistema.
Sus responsabilidades
Asegúrese de documentar los procesos de control de cambios y diseñar las canalizaciones de implementación según esos procesos. Incluya otros procesos para detectar situaciones en las que los procesos y las canalizaciones reales no se alinean.
Requisitos 6.4.1 y 6.4.2
- Separe los entornos de desarrollo o de prueba de los entornos de producción y aplique la separación con controles de acceso.
- Separe las obligaciones entre entornos de desarrollo o de prueba y de producción.
Sus responsabilidades
Mantenga separados los entornos y roles de producción y preproducción que funcionan en esos entornos.
No use el clúster de producción con fines de desarrollo o pruebas. Por ejemplo, no instale el Puente a Kubernetes en los clústeres de producción. Use clústeres dedicados para cargas de trabajo que no son de producción.
Asegúrese de que los entornos de producción no permitan el acceso de red a entornos de preproducción y viceversa.
No reutilice las identidades del sistema en entornos de preproducción y producción.
Use grupos de Microsoft Entra para grupos como administradores de clústeres o entidades de seguridad de canalización. No use grupos generalizados o comunes como controles de acceso. No reutilice esos grupos entre los clústeres de preproducción y producción. Una manera es usar el nombre del clúster (u otro identificador opaco) en el nombre del grupo, para que sea explícito sobre las pertenencias.
Use los roles de control de acceso basado en rol (RBAC) de Azure adecuadamente entre entornos. Normalmente, se asignan más roles y derechos en entornos de preproducción.
No se debe conceder acceso en producción a las identidades solo de preproducción (concedidas a canalizaciones o equipos de ingeniería de software). Por el contrario, no se debe conceder acceso a las identidades de solo producción (como las canalizaciones) en clústeres de preproducción.
No use la misma identidad administrada asignada por el usuario para ningún recurso en preproducción y en producción. Esta recomendación se aplica a todos los recursos que admiten identidades administradas asignadas por el usuario, no solo al recurso implementado en el clúster. Por lo general, los recursos de Azure que requieren identidades deben tener su propia identidad distinta en lugar de compartirla con otros recursos.
Use el acceso Just-In-Time (JIT) para el acceso con privilegios elevados, incluso en clústeres de preproducción si es posible. Use directivas de acceso condicional en los clústeres de preproducción y producción.
Requisito 6.4.3
No se utilizan datos de producción (PAN activos) para las pruebas o el desarrollo.
Sus responsabilidades
Asegúrese de que los datos CHD no fluyen al entorno de desarrollo y pruebas. Disponga de documentación clara que proporcione el procedimiento para mover los datos de producción a desarrollo y pruebas. La eliminación de datos reales se debe incluir en ese procedimiento y debe ser aprobada por las partes responsables.
Requisito 6.4.4
Eliminación de datos y cuentas de prueba de los componentes del sistema antes de que el sistema se active o entre en producción.
Sus responsabilidades
Quite los datos de configuración predeterminados, los datos de ejemplo y los datos de prueba conocidos del sistema antes de implementar en producción. No use datos de titulares de tarjetas con fines de prueba.
Requisito 6.4.5
Los procedimientos de control de cambios para la implementación de actualizaciones de seguridad y las modificaciones de software deben incluir lo siguiente:
- 6.4.5.1: Documentación de impacto.
- 6.4.5.2: Aprobación de cambios documentada por parte de las partes autorizadas.
- 6.4.5.3: Pruebas de funcionalidad para comprobar que el cambio no afecta negativamente a la seguridad del sistema.
- 6.4.5.4: Procedimientos de retroceso.
Sus responsabilidades
Estos puntos de orientación se correlacionan con los requisitos anteriores:
Documente los cambios de infraestructura que se esperan como resultado de las actualizaciones de seguridad y las modificaciones de software. Ese proceso es más fácil con el enfoque de infraestructura como código (IaC). Por ejemplo, con un archivo de Bicep o una plantilla de Azure Resource Manager (plantilla de ARM), puede obtener una vista previa de los cambios de la implementación con una operación hipotética. Para obtener más información, consulte Operación hipotética de implementación de Bicep para los cambios de infraestructura.
Implemente puertas en las canalizaciones de implementación que validen la aprobación de los cambios para las implementaciones periódicas. Documente la justificación de las implementaciones de emergencia en las que es posible que se hayan omitido las puertas.
Defina los niveles y la profundidad de los cambios. Asegúrese de que el equipo está de acuerdo con la definición de cambios significativos en lugar de cambios menores. Si es práctico, automatice la detección de algunos de esos cambios. Los revisores de la carga de trabajo, la infraestructura y la canalización deben tener un conocimiento claro de los niveles y validar según esos criterios.
Pruebe la asequibilidad de la seguridad. Asegúrese de que transacciones sintéticas prueban los problemas de seguridad (tanto permitir como denegar). Asegúrese también de que esas pruebas sintéticas se ejecutan en entornos de preproducción.
Disponga de un proceso de retroceso para el caso de que una corrección de seguridad genere resultados inesperados. Una estrategia común es implementar manteniendo el estado anterior mediante implementaciones azul-verde. En el caso de las cargas de trabajo, incluidas las bases de datos, tenga una estrategia que funcione para la topología específica y esté en el ámbito de las unidades de implementación.
Requisito 6.5
Resuelva las vulnerabilidades de codificación comunes en los procesos de desarrollo de software como se muestra a continuación:
- Formar a los desarrolladores al menos anualmente en técnicas de codificación segura actualizadas, incluida la forma de evitar vulnerabilidades de codificación comunes.
- Desarrollar aplicaciones basadas en instrucciones de codificación segura.
Sus responsabilidades
Es fundamental que los equipos de aplicaciones y los equipos de operaciones estén formados e informados y que se les incentive para respaldar las actividades de análisis de la carga de trabajo y la infraestructura. Para obtener más información, consulte los siguientes recursos:
- Instrucciones de codificación segura
- Protección de DevOps
- Recursos del ciclo de vida de desarrollo seguro
Requisito 6.6
En el caso de las aplicaciones web orientadas al público, solucione las nuevas amenazas y vulnerabilidades de forma continuada. Asegúrese de que estas aplicaciones estén protegidas contra ataques conocidos mediante cualquiera de los métodos siguientes:
Revise las aplicaciones web orientadas al público mediante herramientas o métodos manuales o automatizados de evaluación de seguridad de las vulnerabilidades de las aplicaciones. Realice una evaluación de vulnerabilidades al menos anualmente y después de cualquier cambio.
Nota:
Esta evaluación no es igual a los exámenes de vulnerabilidades llevados a cabo para el requisito 11.2.
Instale una solución automatizada que detecte e impida los ataques basados en web. Por ejemplo, un firewall de aplicaciones web. Impleméntelo delante de las aplicaciones web orientadas al público y evalúe activamente todo el tráfico.
Sus responsabilidades
Disponga de comprobaciones para detectar el tráfico procedente de la red pública de Internet mediante un firewall de aplicaciones web (WAF). En esta arquitectura, Azure Application Gateway comprueba todo el tráfico entrante mediante su WAF integrado. El WAF se basa en Core Rule Set (CRS) de Open Web Application Security Project (OWASP). Si los controles técnicos no están en funcionamiento, disponga de controles de compensación. Una manera es mediante la inspección manual del código.
Asegúrese de que usa las versiones más recientes del conjunto de reglas y aplique las reglas pertinentes para la carga de trabajo. Las reglas deben ejecutarse en modo de prevención. Puede aplicar ese requisito agregando una instancia de Azure Policy que compruebe si el WAF está habilitado y funciona en ese modo.
Mantenga los registros generados por el WAF de Application Gateway para obtener detalles sobre las amenazas detectadas. Ajuste las reglas según sea necesario.
Realice pruebas de penetración centradas en el código de la aplicación. De este modo, los profesionales que no forman parte del equipo de la aplicación encontrarán brechas de seguridad (como la inserción de SQL y el salto de directorio) mediante la recopilación de información, el análisis de vulnerabilidades y la generación de informes. En este ejercicio, es posible que los profesionales necesiten acceder a datos confidenciales. Para asegurarse de que la intención no se use incorrectamente, siga las instrucciones que se proporcionan en Reglas de interacción de las pruebas de penetración.
Requisito 6.7
Asegúrese de que las directivas de seguridad y los procedimientos operativos para desarrollar y mantener protegidas las aplicaciones y los sistemas estén documentados, en uso y que todas las partes afectadas los conozcan.
Sus responsabilidades
Es fundamental mantener una documentación exhaustiva sobre los procesos y las directivas. Los equipos deben estar entrenados para priorizar las opciones de seguridad como parte del ciclo de vida de la carga de trabajo y las operaciones.
El SDL de Microsoft proporciona procedimientos recomendados, herramientas y procesos de seguridad a lo largo de las fases del proceso de desarrollo. Las prácticas de SDL de Microsoft se siguen de manera estricta al crear software en Microsoft. También se sigue el marco de Operational Security Assurance (OSA) para los servicios que operan en la nube. Estas prácticas se publican para ayudarle a proteger las aplicaciones.
Para obtener más información, consulte los siguientes recursos:
Conserve documentación exhaustiva para las pruebas de penetración que describa el ámbito de la prueba, los procesos de evaluación de prioridades y la estrategia de corrección de los problemas detectados. Si se produce un incidente, incorpore la evaluación del requisito 6 como parte del análisis de la causa principal. Si se detectan brechas (por ejemplo, la infracción de un regla de OWASP), cierre esas brechas.
En la documentación, ofrezca instrucciones claras sobre el estado de protección esperado del WAF.
Las personas que operan en entornos regulados deben estar formadas e informadas y se les debe incentivar para respaldar las garantías de seguridad. Es importante para las personas que forman parte del proceso de aprobación desde la perspectiva de las directivas.
Pasos siguientes
Seguimiento y supervisión de todos los accesos a recursos de red y datos de los titulares de tarjetas. Pruebas frecuentes de los procesos y sistemas de seguridad.