Voraussetzungen für die Unterstützung von Amazon EKS-Clustern - Amazon GuardDuty

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Voraussetzungen für die Unterstützung von Amazon EKS-Clustern

Dieser Abschnitt enthält die Voraussetzungen für die Überwachung des Laufzeitverhaltens Ihrer Amazon EKS-Ressourcen. Diese Voraussetzungen sind entscheidend, damit der GuardDuty Agent erwartungsgemäß funktioniert. Wenn diese Voraussetzungen erfüllt sind, beginnen GuardDuty Laufzeitüberwachung aktivieren Sie mit der Überwachung Ihrer Ressourcen.

Support für Amazon EKS-Funktionen

Runtime Monitoring unterstützt Amazon EKS-Cluster, die auf EC2 Amazon-Instances ausgeführt werden, und Amazon EKS Auto Mode.

Runtime Monitoring unterstützt keine Amazon EKS-Cluster mit Amazon EKS-Hybridknoten und solche, die darauf laufen AWS Fargate.

Informationen zu diesen Amazon EKS-Funktionen finden Sie unter Was ist Amazon EKS? im Amazon EKS-Benutzerhandbuch.

Validierung der architektonischen Anforderungen

Die von Ihnen verwendete Plattform kann sich darauf auswirken, wie der GuardDuty Security Agent den Empfang von Runtime-Ereignissen aus Ihren EKS-Clustern unterstützt GuardDuty . Sie müssen bestätigen, dass Sie eine der verifizierten Plattformen verwenden. Wenn Sie den GuardDuty Agenten manuell verwalten, stellen Sie sicher, dass die Kubernetes-Version die GuardDuty Agentenversion unterstützt, die derzeit verwendet wird.

Verifizierte Plattformen

Die Betriebssystemverteilung, die Kernel-Version und die CPU-Architektur wirken sich auf die vom GuardDuty Security Agent bereitgestellte Unterstützung aus. Die Kernel-Unterstützung umfassteBPF, Tracepoints undKprobe. Für CPU-Architekturen unterstützt Runtime Monitoring AMD64 (x64) und ARM64 (Graviton2 und höher). 1

Die folgende Tabelle zeigt die verifizierte Konfiguration für die Bereitstellung des GuardDuty Security Agents und die Konfiguration von EKS Runtime Monitoring.

Verteilung des Betriebssystems 2 Kernel-Version 3 Unterstützte Kubernetes-Version

Bottlerocket

5.4, 5.10, 5.15, 6.1 4

v1.23 - v1.32

Ubuntu

5.4, 5,10, 5,15, 6,1 4

v1.21 - v1.32

Amazon Linux 2

5.4, 5,10, 5,15, 6,1 4

v1.21 - v1.32

Amazon Linux 2023 5

5.4, 5,10, 5,15, 6,1 4

v1.21 - v1.32

RedHat 9.4

5,14 4

v1.21 - v1.32

Fedora 34.0

5,11, 5,.

v1.21 - v1.32

CentOS Stream 9

5,14

v1.21 - v1.32

  1. Runtime Monitoring für Amazon EKS-Cluster unterstützt Graviton-Instances der ersten Generation wie A1-Instance-Typen nicht.

  2. Support für verschiedene Betriebssysteme — GuardDuty hat die Runtime Monitoring-Unterstützung für die in der obigen Tabelle aufgeführte Betriebssystemdistribution verifiziert. Der GuardDuty Security Agent kann zwar auf Betriebssystemen ausgeführt werden, die in der obigen Tabelle nicht aufgeführt sind, aber das GuardDuty Team kann den erwarteten Sicherheitswert nicht garantieren.

  3. Für jede Kernel-Version müssen Sie das CONFIG_DEBUG_INFO_BTF Flag auf y (was wahr bedeutet) setzen. Dies ist erforderlich, damit der GuardDuty Security Agent wie erwartet ausgeführt werden kann.

  4. Derzeit GuardDuty können mit der Kernel-Version 6.1 keine Dateien generiert werdenGuardDuty Laufzeitüberwachung: Typen finden, die sich darauf DNS-Ereignisse (Domain Name System) beziehen.

  5. Runtime Monitoring unterstützt AL2 023 mit der Veröffentlichung des GuardDuty Security Agents v1.6.0 und höher. Weitere Informationen finden Sie unter GuardDuty Security-Agent-Versionen für Amazon EKS-Ressourcen.

Kubernetes-Versionen, die vom Security Agent unterstützt werden GuardDuty

Die folgende Tabelle zeigt die Kubernetes-Versionen für Ihre EKS-Cluster, die vom Security Agent unterstützt werden. GuardDuty

Version des Amazon GuardDuty EKS-Zusatzsicherheitsagenten Kubernetes-Version

v1.10.0 (aktuell — v1.10.0-eksbuild.2)

v1.9.0 (aktuell - v1.9.0-eksbuild.2)

v1.8.1 (aktuell - v1.8.1-eksbuild.2)

1.21 - 1.32

Version 1.7,0

v1.6.1

1,21 - 1,31

v1.7.1

v1.7,0

v1.6.1

1,21 - 1,31

v1.6.0

Version 1.5.0

v1.4.1

v1.4.0

v1.3.1

1,21 - 1,29

v1.3.0

v1.2.0

1,21 - 1,28

v1.1.0

1,21 - 1,26

v1.0.0

1,21 - 1,25

Für einige Versionen des GuardDuty Security Agents wird der Standardsupport auslaufen.

Informationen zu den Agent-Release-Versionen finden Sie unter. GuardDuty Security-Agent-Versionen für Amazon EKS-Ressourcen

CPU- und Arbeitsspeicherlimits

Die folgende Tabelle zeigt die CPU- und Speicherlimits für das Amazon EKS-Add-on für GuardDuty (aws-guardduty-agent).

Parameter Minimale Grenze Maximale Grenze

CPU

200m

1000m

Arbeitsspeicher

256 Mi

1024Mi

Wenn Sie Amazon EKS Add-on Version 1.5.0 oder höher verwenden, GuardDuty bietet es die Möglichkeit, das Add-On-Schema für Ihre CPU- und Speicherwerte zu konfigurieren. Informationen zum konfigurierbaren Bereich finden Sie unterKonfigurierbare Parameter und Werte.

Nachdem Sie die EKS-Laufzeit-Überwachung aktiviert und den Abdeckungsstatus Ihrer EKS-Cluster bewertet haben, können Sie die Container-Erkenntnis-Metriken einrichten und anzeigen. Weitere Informationen finden Sie unter Einrichten der CPU- und Arbeitsspeicherüberwachung.

Überprüfung der Service-Control-Richtlinie Ihrer Organisation

Wenn Sie eine Service Control Policy (SCP) zur Verwaltung von Berechtigungen in Ihrer Organisation eingerichtet haben, stellen Sie sicher, dass die Rechtegrenzen nicht einschränkend sind. guardduty:SendSecurityTelemetry Sie ist erforderlich, GuardDuty um Runtime Monitoring für verschiedene Ressourcentypen zu unterstützen.

Wenn Sie ein Mitgliedskonto sind, stellen Sie eine Verbindung mit dem zugehörigen delegierten Administrator her. Informationen zur Verwaltung SCPs für Ihre Organisation finden Sie unter Richtlinien zur Servicesteuerung (SCPs).