Qué está activo
Cifrado en reposo
Los siguientes controles fueron verificados en el entorno de producción en vivo:- El cifrado envelope de secretos EKS está activo en
mk1-eks-production. - El clúster EKS en vivo reporta
encryptionConfigpara el tipo de recursosecrets. - El clúster en vivo reporta una clave KMS provider ARN:
arn:aws:kms:us-west-2:REDACTED:key/5d84bfa7-REDACTED. - La clase de almacenamiento de producción
ebs-scutiliza el provisionadorebs.csi.aws.comconencrypted: "true"ytype: gp3.
infra-resources/mk1/resources/storage/ebs-storage-class.yamlestableceencrypted: "true"enebs-sc.infra-resources/helm/cnpg/kube/cluster-production.yamlutilizastorageClass: ebs-scpara el clúster de PostgreSQL de producción.
Cifrado en tránsito
Los siguientes controles fueron verificados en el entorno de producción en vivo:apigw.mka1.com:443negocióTLSv1.3con el conjunto de cifradoTLS_AES_128_GCM_SHA256.livekit.mka1.com:443negocióTLSv1.3con el conjunto de cifradoTLS_AES_128_GCM_SHA256.- Ambas comprobaciones públicas de TLS se completaron con la verificación del certificado
OK. - El ingreso público de Kong está configurado con
alb.ingress.kubernetes.io/ssl-policy: ELBSecurityPolicy-TLS13-1-2-2021-06. - El clúster CNPG/PostgreSQL en vivo reporta
ssl_min_protocol_version: TLSv1.3yssl_max_protocol_version: TLSv1.3. - El clúster CNPG/PostgreSQL en vivo reporta material de certificado activo en
clientCASecret,serverCASecret,serverTLSSecretyreplicationTLSSecret.
infra-resources/kong/resources/ingress-proxy.yamlestablecealb.ingress.kubernetes.io/ssl-policy: ELBSecurityPolicy-TLS13-1-2-2021-06.
Cómo lo validamos
Validamos el estado desplegado con scripts propios del repositorio eninfra-resources e inspección directa del clúster en vivo.
tools/compliance/verify_storage_encryption.sh captura evidencia de cifrado de almacenamiento ejecutando:
tools/compliance/verify_tls13.sh captura evidencia pública de TLS ejecutando openssl s_client con -tls1_3 contra cada endpoint público: