Bantu tingkatkan halaman ini
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Untuk berkontribusi pada panduan pengguna ini, pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Analisis kerentanan di Amazon EKS
Keamanan adalah pertimbangan penting untuk mengonfigurasi dan memelihara klaster serta aplikasi Kubernetes. Berikut ini mencantumkan sumber daya bagi Anda untuk menganalisis konfigurasi keamanan klaster EKS Anda, sumber daya bagi Anda untuk memeriksa kerentanan, dan integrasi dengan AWS layanan yang dapat melakukan analisis itu untuk Anda.
Patokan Pusat Keamanan Internet (CIS) untuk Amazon EKS
Pusat Keamanan Internet (CIS) Kubernetes Benchmark memberikan
-
Berlaku untuk EC2 node Amazon (baik yang dikelola maupun yang dikelola sendiri) di mana Anda bertanggung jawab atas konfigurasi keamanan komponen Kubernetes.
-
Menyediakan cara standar yang disetujui komunitas untuk memastikan bahwa Anda telah mengonfigurasi klaster dan simpul Kubernetes dengan aman saat menggunakan Amazon EKS.
-
Terdiri dari empat bagian; konfigurasi pencatatan bidang kendali, konfigurasi keamanan simpul, kebijakan, dan layanan terkelola.
-
Mendukung semua versi Kubernetes yang saat ini tersedia di Amazon EKS dan dapat dijalankan menggunakan kube-bench
, yaitu alat sumber terbuka standar untuk memeriksa konfigurasi menggunakan tolok ukur CIS pada klaster Kubernetes.
Untuk mempelajari selengkapnya, lihat Memperkenalkan Tolok Ukur CIS Amazon EKS
Untuk aws-sample
pipeline otomatis untuk memperbarui grup node Anda dengan AMI benchmark CIS, lihat AMI Hardening Pipeline yang dioptimalkan EKS
Amazon EKS versi platform
Versi platform Amazon EKS mewakili kemampuan bidang kontrol cluster, termasuk flag server API Kubernetes yang diaktifkan dan versi patch Kubernetes saat ini. Klaster baru di-deploy dengan versi platform terbaru. Untuk detailnya, lihat Lihat versi platform Amazon EKS untuk setiap versi Kubernetes.
Anda dapat memperbarui klaster Amazon EKS ke versi Kubernetes yang lebih baru. Ketika versi Kubernetes baru tersedia di Amazon EKS, kami sarankan supaya Anda secara proaktif memperbarui klaster Anda untuk menggunakan versi terbaru yang tersedia. Untuk informasi selengkapnya tentang versi Kubernetes di EKS, lihat Memahami siklus hidup versi Kubernetes di EKS.
Daftar kerentanan sistem operasi
AL2023 daftar kerentanan
Lacak peristiwa keamanan atau privasi untuk Amazon Linux 2023 di Pusat Keamanan Amazon Linux
Daftar kerentanan Amazon Linux 2
Lacak kejadian keamanan atau privasi untuk Amazon Linux 2 di Pusat Keamanan Amazon Linux
Deteksi node dengan Amazon Inspector
Anda dapat menggunakan Amazon Inspector untuk memeriksa aksesibilitas jaringan node yang tidak diinginkan dan kerentanan pada instans Amazon tersebut. EC2
Deteksi cluster dan node dengan Amazon GuardDuty
Layanan deteksi GuardDuty ancaman Amazon yang membantu melindungi akun, wadah, beban kerja, dan data di AWS lingkungan Anda. Di antara fitur-fitur lainnya, GuardDuty menawarkan dua fitur berikut yang mendeteksi potensi ancaman terhadap kluster EKS Anda: Perlindungan EKS dan Pemantauan Runtime.
Untuk informasi selengkapnya, lihat Mendeteksi ancaman dengan Amazon GuardDuty.