O que está ativo
Gerenciamento de chaves com HSM
Os controles abaixo foram verificados no ambiente de produção ao vivo:- A criptografia de envelope dos segredos do EKS utiliza uma chave AWS KMS gerenciada pelo cliente (
arn:aws:kms:us-west-2:REDACTED:key/...). - A chave KMS é sustentada por HSMs validados pelo FIPS 140-2 Nível 3, operados pela AWS.
- Os segredos criptografados com SOPS em repouso no repositório também utilizam o AWS KMS para criptografia de envelope.
- Os volumes EBS conectados ao cluster de produção utilizam
encrypted: "true"com a storage classgp3, com chaves de criptografia gerenciadas pelo KMS.
Imposição de TLS 1.3
Os controles abaixo foram verificados no ambiente de produção ao vivo:apigw.mka1.com:443negociouTLSv1.3com a cipher suiteTLS_AES_128_GCM_SHA256.livekit.mka1.com:443negociouTLSv1.3com a cipher suiteTLS_AES_128_GCM_SHA256.- Ambos os endpoints utilizam troca de chaves X25519 (253 bits) e chaves públicas RSA de 2048 bits emitidas pelo AWS Certificate Manager.
- A política SSL do ALB
ELBSecurityPolicy-TLS13-1-2-2021-06está configurada nos ingresses do Kong e do LiveKit, garantindo apenas TLS 1.3 e cifras fortes de TLS 1.2. - O cluster CNPG/PostgreSQL de produção impõe
ssl_min_protocol_version: TLSv1.3essl_max_protocol_version: TLSv1.3. - Os certificados TLS do banco de dados são gerenciados pelo cert-manager com secrets dedicados:
clientCASecret,serverCASecret,serverTLSSecretereplicationTLSSecret.
Como validamos isso
Validamos o uso de chaves com HSM e a imposição de TLS 1.3 com inspeção direta do cluster e testes nos endpoints. O uso da chave KMS e o suporte por HSM são confirmados pela descrição do cluster EKS:openssl s_client: