Hilf mit, diese Seite zu verbessern
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wenn Sie zu diesem Benutzerhandbuch beitragen möchten, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Analysieren Sie Sicherheitslücken in Amazon EKS
Sicherheit ist ein wichtiger Aspekt bei der Konfiguration und Wartung von Kubernetes-Clustern und -Anwendungen. Im Folgenden sind Ressourcen aufgeführt, mit denen Sie die Sicherheitskonfiguration Ihrer EKS-Cluster analysieren können, Ressourcen, mit denen Sie nach Schwachstellen suchen können, und Integrationen mit AWS Services, die diese Analyse für Sie durchführen können.
Der Benchmark des Center for Internet Security (CIS) für Amazon EKS
Der Kubernetes-Benchmark des Center for Internet Security (CIS)
-
Gilt für EC2 Amazon-Knoten (sowohl verwaltete als auch selbstverwaltete), bei denen Sie für die Sicherheitskonfigurationen der Kubernetes-Komponenten verantwortlich sind.
-
Bietet eine von der Community genehmigte Standardmethode, um sicherzustellen, dass Sie Ihren Kubernetes-Cluster und Ihre Knoten sicher konfiguriert haben, wenn Sie Amazon EKS verwenden.
-
Besteht aus vier Abschnitten; Protokollierungskonfiguration der Steuerebene, Knotensicherheitskonfigurationen, Richtlinien und verwaltete Services.
-
Unterstützt alle Kubernetes-Versionen, die derzeit in Amazon EKS verfügbar sind und können mitkube-bench
, ein Standard-Open-Source-Tool zur Überprüfung der Konfiguration mit dem CIS-Benchmark auf Kubernetes-Clustern.
Weitere Informationen hierzu finden Sie unterEinführung des CIS Amazon EKS Benchmark
Eine automatisierte aws-sample
Pipeline zur Aktualisierung Ihrer Knotengruppe mit einem CIS-Benchmark-AMI finden Sie unter EKS-Optimized AMI
Amazon-EKS-Plattformversionen
Die Amazon EKS-Plattformversionen stellen die Funktionen der Cluster-Steuerebene dar, einschließlich der aktivierten Kubernetes-API-Serverflags und der aktuellen Kubernetes-Patch-Version. Neue Cluster werden mit der neuesten Plattformversion bereitgestellt. Details hierzu finden Sie unter Amazon EKS-Plattformversionen für jede Kubernetes-Version anzeigen.
Sie können einen Amazon EKS-Cluster auf neuere Kubernetes-Versionen aktualisieren. Wenn neue Kubernetes-Versionen in Amazon EKS verfügbar werden, empfehlen wir Ihnen, Ihre Cluster proaktiv auf die neueste verfügbare Version zu aktualisieren. Weitere Informationen zu Kubernetes-Versionen in EKS finden Sie unter Verstehen Sie den Lebenszyklus der Kubernetes-Version auf EKS.
Liste der Sicherheitslücken im Betriebssystem
AL2023 Liste der Sicherheitslücken
Verfolgen Sie Sicherheits- oder Datenschutzereignisse für Amazon Linux 2023 im Amazon Linux Security Center
Liste der Sicherheitslücken in Amazon Linux 2
Sie können Sicherheits- oder Datenschutzereignisse für Amazon Linux 2 im Amazon Linux-Sicherheitszentrum
Knotenerkennung mit Amazon Inspector
Sie können Amazon Inspector verwenden, um Ihre Knoten auf unbeabsichtigten Netzwerkzugriff und auf Sicherheitslücken in diesen EC2 Amazon-Instances zu überprüfen.
Cluster- und Knotenerkennung mit Amazon GuardDuty
Der GuardDuty Bedrohungserkennungsservice von Amazon, der Ihnen hilft, Ihre Konten, Container, Workloads und die Daten in Ihrer AWS Umgebung zu schützen. GuardDuty Bietet unter anderem die folgenden beiden Funktionen zur Erkennung potenzieller Bedrohungen für Ihre EKS-Cluster: EKS-Schutz und Runtime Monitoring.
Weitere Informationen finden Sie unter Erkennen Sie Bedrohungen mit Amazon GuardDuty.