Rathsted

證據與合規

目前基準線的驗證記錄

已發布的對應與驗證記錄,能讓您看見 Rathsted Foundations 驗證了什麼,以及您的團隊可以拿出哪些資料供審查。

單節點基準線的已發布對應與驗證記錄,不是認證或合規證明,也不能取代組織層級的控制。

當客戶或審查者詢問誰在管理環境、誰批准了變更,以及您如何知道目前實際在執行什麼時,單靠代管說法並不夠。

如果審查者拿到的是比臨時截圖與口頭說明更清楚的記錄,採購、安全審查、客戶盡職調查與內部治理通常都會更快。

稽核與審查

稽核摩擦

缺少記錄,會迫使團隊在稽核與客戶安全審查時臨時重建事實。

業務影響

延遲會推遲上線日期、卡住合約流程,並打亂依賴安全、稽核或採購核准的交付承諾。

更清楚的記錄

您的團隊會少花一些時間重建記錄,審查者也有更清楚的內容可檢視。

記錄越清楚,意外越少,審查越快,交付風險也越低。

控制對應

Rathsted Foundations 將一組已發布的基準控制對應到選定的 CIS、NIST 與 SOC 2 控制。這些內容是審查工作的起點,不是認證套件。

一次執行會產生什麼

一次驗證執行會產生一份純文字驗證封包,供您的團隊檢視或分享。

2026年4月23日的最新已發布相容性驗證中,Ubuntu 22.04、Ubuntu 24.04、Ubuntu 24.04 (CIS)、Debian 12、Rocky Linux 9全部通過。

已發布的相容性矩陣與發佈證據套件是分開的。前者顯示哪些作業系統通過了最近一次驗證執行。

  1. 環境識別 - Foundations 版本、作業系統、主機名稱、核心版本與執行時間戳記。
  2. 叢集健康狀態 - k3s、Flux 與 Kyverno(叢集引擎、變更交付與政策執行)的狀態,以及 pod 層級檢查。
  3. 規則執行 - 基準控制檢查與負面測試,用來確認不合規的工作負載會被拒絕。
  4. 供應鏈 - 已簽署的發佈驗證、軟體清單,以及在執行該掃描時的弱點掃描輸出。
  5. 存取控制 - 顯示誰可以做什麼的存取控制快照(RBAC)。
  6. 網路區隔 - 隨附堆疊中的基準網路政策與命名空間層級隔離規則。
  7. 強化 - API server 稽核記錄與靜態儲存的 secrets 加密。

每份封包都包含格式化摘要與完整詳細記錄。這是驗證輸出,不是合規證明。CI 執行 URL、映像登錄稽核匯出與金鑰使用稽核參考等外部記錄,如可取得,會另外附上。

範例驗證封包

下方預覽的是最近一次針對目前基準線完成驗證的純文字封包:

下載

來源:載入中...

範例證據載入中...

Rathsted Foundations 為這個基準線提供技術控制、對應與驗證記錄。它不取代法律建議、正式稽核服務或認證工作。

如果真正的問題在於部署方式、供應商選擇或管轄權要求,請使用專門支援途徑。

本頁由 AI 翻譯。如有錯誤,敬請見諒,歡迎來信指正。