Respect des exigences en matière de conformité avec Bottlerocket - Amazon EKS

Aidez à améliorer cette page

Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.

Respect des exigences en matière de conformité avec Bottlerocket

Bottlerocket est conforme aux recommandations définies par plusieurs organisations :

  • Un Référentiel CIS spécifique a été défini pour Bottlerocket. Dans une configuration par défaut, l’image Bottlerocket applique déjà la majorité des contrôles requis par le profil de configuration CIS de niveau 1. Vous pouvez implémenter les contrôles requis pour un profil de configuration CIS de niveau 2. Pour plus d’informations, consultez Validation de l’AMI Bottlerocket optimisée pour Amazon EKS par rapport au référentiel CIS sur le blog AWS.

  • Grâce à son ensemble de fonctionnalités optimisées et à sa surface d’attaque réduite, Bottlerocket nécessite moins de configuration pour satisfaire aux exigences PCI DSS. Le Référentiel CIS pour Bottlerocket constitue une excellente référence pour le renforcement de la sécurité et vous aide à respecter les exigences liées aux normes de configuration sécurisée définies dans l’exigence PCI DSS 2.2. Vous pouvez également utiliser Fluent Bit pour satisfaire aux exigences en matière de journalisation d’audit au niveau du système d’exploitation, conformément à l’exigence PCI DSS 10.2. AWS publie régulièrement de nouvelles images Bottlerocket mises à jour (corrigées) afin de vous aider à répondre à l’exigence PCI DSS 6.2 (pour v3.2.1) et à l’exigence 6.3.3 (pour v4.0).

  • Bottlerocket est une fonctionnalité admissible à HIPAA, autorisée pour les charges de travail réglementées sur Amazon EC2 et Amazon EKS. Pour plus d’informations, consultez la Référence des services admissibles à HIPAA.

  • Les AMI Bottlerocket sont disponibles et préconfigurées pour utiliser des modules cryptographiques validés FIPS 140-3. Cela inclut le module cryptographique Amazon Linux 2023 Kernel Crypto API et le module cryptographique AWS-LC. Pour de plus amples informations, consultez Mise en conformité FIPS des composants master de travail avec les AMI Bottlerocket FIPS.