O que está ativo
Criptografia em repouso
Os controles abaixo foram verificados no ambiente de produção ao vivo:- A criptografia de envelope de segredos do EKS está ativa em
mk1-eks-production. - O cluster EKS ao vivo reporta
encryptionConfigpara o tipo de recursosecrets. - O cluster ao vivo reporta uma ARN de chave do provedor KMS:
arn:aws:kms:us-west-2:REDACTED:key/5d84bfa7-REDACTED. - A storage class de produção
ebs-scusa o provisionadorebs.csi.aws.comcomencrypted: "true"etype: gp3.
infra-resources/mk1/resources/storage/ebs-storage-class.yamldefineencrypted: "true"emebs-sc.infra-resources/helm/cnpg/kube/cluster-production.yamlusastorageClass: ebs-scpara o cluster PostgreSQL de produção.
Criptografia em trânsito
Os controles abaixo foram verificados no ambiente de produção ao vivo:apigw.mka1.com:443negociouTLSv1.3com a cipher suiteTLS_AES_128_GCM_SHA256.livekit.mka1.com:443negociouTLSv1.3com a cipher suiteTLS_AES_128_GCM_SHA256.- As duas verificações públicas de TLS foram concluídas com validação de certificado
OK. - O ingress público do Kong está configurado com
alb.ingress.kubernetes.io/ssl-policy: ELBSecurityPolicy-TLS13-1-2-2021-06. - O cluster CNPG/PostgreSQL ao vivo reporta
ssl_min_protocol_version: TLSv1.3essl_max_protocol_version: TLSv1.3. - O cluster CNPG/PostgreSQL ao vivo reporta material de certificado ativo em
clientCASecret,serverCASecret,serverTLSSecretereplicationTLSSecret.
infra-resources/kong/resources/ingress-proxy.yamldefinealb.ingress.kubernetes.io/ssl-policy: ELBSecurityPolicy-TLS13-1-2-2021-06.
Como validamos isso
Validamos o estado implantado com scripts do repositórioinfra-resources e inspeção direta do cluster em produção.
tools/compliance/verify_storage_encryption.sh captura as evidências de criptografia de armazenamento executando:
tools/compliance/verify_tls13.sh captura as evidências públicas de TLS executando openssl s_client com -tls1_3 em cada endpoint público: