

 **Aidez à améliorer cette page** 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien **Modifier cette page sur** qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Analyse des vulnérabilités dans Amazon EKS
<a name="configuration-vulnerability-analysis"></a>

La sécurité est une considération cruciale pour la configuration et la maintenance des clusters et des applications Kubernetes. Vous trouverez ci-dessous la liste des ressources vous permettant d’analyser la configuration de sécurité de vos clusters EKS, les outils pour vérifier les vulnérabilités, ainsi que les intégrations avec les services AWS qui peuvent effectuer cette analyse pour vous.

## Référence Center for Internet Security (CIS) pour Amazon EKS
<a name="configuration-vulnerability-analysis-cis"></a>

La [Référence Kubernetes du Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes/) fournit des conseils sur les configurations de sécurité des nœuds Amazon EKS. Le benchmark :
+ S'applique aux nœuds Amazon EC2 (gérés et autogérés) dans lesquels vous êtes responsable des configurations de sécurité des composants Kubernetes.
+ Fournit un moyen standard approuvé par la communauté de vous assurer que vous avez configuré votre cluster et vos nœuds Kubernetes en toute sécurité lors de l'utilisation d'Amazon EKS.
+ Se compose de quatre sections : configuration de journalisation du plan de contrôle, configurations de sécurité des nœuds, politiques et services managés.
+ Prend en charge toutes les versions de Kubernetes actuellement disponibles dans Amazon EKS et peut être exécuté à l'aide de [kube-bench](https://github.com/aquasecurity/kube-bench), un outil open source standard pour vérifier la configuration à l'aide du benchmark CIS sur les clusters Kubernetes.

Pour en savoir plus, consultez [Présentation de la norme CIS Amazon EKS](https://aws.amazon.com/blogs/containers/introducing-cis-amazon-eks-benchmark).

Pour un pipeline `aws-sample` automatisé permettant de mettre à jour votre groupe de nœuds avec une image AMI conforme à la référence CIS, consultez [Pipeline de renforcement des AMI optimisées EKS](https://github.com/aws-samples/pipeline-for-hardening-eks-nodes-and-automating-updates).

## Versions de plateforme Amazon EKS
<a name="configuration-vulnerability-analysis-pv"></a>

Les *versions de la plateforme* Amazon EKS représentent les fonctionnalités du plan de contrôle du cluster, y compris les indicateurs activés du serveur d’API Kubernetes ainsi que la version actuelle du correctif Kubernetes. Les nouveaux clusters sont déployés avec la dernière version de la plateforme. Pour plus de détails, consultez [Versions de plateforme EKS](https://docs.aws.amazon.com/eks/latest/userguide/platform-versions.html).

Vous pouvez mettre à jour un [cluster Amazon EKS](update-cluster.md) vers de nouvelles versions Kubernetes. À mesure que de nouvelles versions Kubernetes deviennent disponibles dans Amazon EKS, nous vous recommandons de mettre à jour de manière proactive vos clusters pour utiliser la dernière version disponible. Pour plus d’informations sur les versions de Kubernetes prises en charge dans EKS, consultez [Versions prises en charge par Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html).

## Liste des vulnérabilités du système d’exploitation
<a name="configuration-vulnerability-analysis-os"></a>

### Liste des vulnérabilités AL2023
<a name="configuration-vulnerability-analysis-al2023"></a>

Suivez les évènements de sécurité et de confidentialité pour Amazon Linux 2023 via le [centre de sécurité Amazon Linux](https://alas.aws.amazon.com/alas2023.html) ou souscrivez au [flux RSS](https://alas.aws.amazon.com/AL2023/alas.rss) associé. Les événements de sécurité et de confidentialité incluent une présentation du problème, des packages et des instructions relatives à la mise à jour de vos instances pour résoudre le problème.

### Liste des vulnérabilités Amazon Linux 2
<a name="configuration-vulnerability-analysis-al2"></a>

Suivez les évènements de sécurité et de confidentialité pour Amazon Linux 2 via le [centre de sécurité Amazon Linux](https://alas.aws.amazon.com/alas2.html) ou souscrivez au [flux RSS](https://alas.aws.amazon.com/AL2/alas.rss) associé. Les événements de sécurité et de confidentialité incluent une présentation du problème, des packages et des instructions relatives à la mise à jour de vos instances pour résoudre le problème.

## Détection de nœuds avec Amazon Inspector
<a name="configuration-vulnerability-analysis-inspector"></a>

Vous pouvez utiliser [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_introduction.html) pour vérifier l'accessibilité réseau indésirable de vos nœuds et les vulnérabilités de ces instances Amazon EC2.

## Détection de clusters et de nœuds avec Amazon GuardDuty
<a name="configuration-vulnerability-analysis-guardduty"></a>

Amazon GuardDuty est un service de détection des menaces qui vous aide à protéger vos comptes, vos conteneurs, vos charges de travail et les données de votre environnement AWS. Parmi d’autres fonctionnalités, GuardDuty offre les deux fonctionnalités suivantes qui détectent les menaces potentielles pour vos clusters EKS : *Protection EKS* et *Surveillance de l’exécution*.

Pour de plus amples informations, consultez [Détectez les menaces avec Amazon GuardDuty](integration-guardduty.md).