Qué está activo
Gestión de claves respaldadas por HSM
Se verificaron los siguientes controles en el entorno de producción en vivo:- El cifrado envelope de secretos de EKS utiliza una clave de AWS KMS gestionada por el cliente (
arn:aws:kms:us-west-2:REDACTED:key/...). - La clave de KMS está respaldada por HSMs validados FIPS 140-2 Nivel 3 operados por AWS.
- Los secretos cifrados con SOPS en reposo en el repositorio también utilizan AWS KMS para el cifrado envelope.
- Los volúmenes EBS adjuntos al clúster de producción usan
encrypted: "true"con la clase de almacenamientogp3, con claves de cifrado gestionadas por KMS.
Aplicación de TLS 1.3
Se verificaron los siguientes controles en el entorno de producción en vivo:apigw.mka1.com:443negocióTLSv1.3con el conjunto de cifradoTLS_AES_128_GCM_SHA256.livekit.mka1.com:443negocióTLSv1.3con el conjunto de cifradoTLS_AES_128_GCM_SHA256.- Ambos endpoints usan intercambio de claves X25519 (253 bits) y claves públicas de servidor RSA de 2048 bits emitidas por AWS Certificate Manager.
- La política SSL del ALB
ELBSecurityPolicy-TLS13-1-2-2021-06está configurada en los ingresses de Kong y LiveKit, asegurando solo TLS 1.3 y cifrados TLS 1.2 fuertes. - El clúster de producción CNPG/PostgreSQL aplica
ssl_min_protocol_version: TLSv1.3yssl_max_protocol_version: TLSv1.3. - Los certificados TLS de la base de datos son gestionados por cert-manager con secretos dedicados
clientCASecret,serverCASecret,serverTLSSecretyreplicationTLSSecret.
Cómo lo validamos
Validamos el uso de claves respaldadas por HSM y la aplicación de TLS 1.3 mediante inspección del clúster en vivo y pruebas directas a los endpoints. La clave de KMS y su respaldo por HSM se confirman mediante la descripción del clúster EKS:openssl s_client: