

 **Bantu tingkatkan halaman ini** 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih **Edit halaman ini pada GitHub** tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Analisis kerentanan di Amazon EKS
<a name="configuration-vulnerability-analysis"></a>

Keamanan adalah pertimbangan penting untuk mengonfigurasi dan memelihara klaster serta aplikasi Kubernetes. Berikut ini mencantumkan sumber daya bagi Anda untuk menganalisis konfigurasi keamanan klaster EKS Anda, sumber daya bagi Anda untuk memeriksa kerentanan, dan integrasi dengan AWS layanan yang dapat melakukan analisis itu untuk Anda.

## Patokan Pusat Keamanan Internet (CIS) untuk Amazon EKS
<a name="configuration-vulnerability-analysis-cis"></a>

[Pusat Keamanan Internet (CIS) Kubernetes Benchmark memberikan](https://www.cisecurity.org/benchmark/kubernetes/) panduan untuk konfigurasi keamanan Amazon EKS. Tolok ukur:
+ Berlaku untuk EC2 node Amazon (baik yang dikelola maupun yang dikelola sendiri) di mana Anda bertanggung jawab atas konfigurasi keamanan komponen Kubernetes.
+ Menyediakan cara standar yang disetujui komunitas untuk memastikan bahwa Anda telah mengonfigurasi klaster dan simpul Kubernetes dengan aman saat menggunakan Amazon EKS.
+ Terdiri dari empat bagian; konfigurasi pencatatan bidang kendali, konfigurasi keamanan simpul, kebijakan, dan layanan terkelola.
+ Mendukung semua versi Kubernetes yang saat ini tersedia di Amazon EKS dan dapat dijalankan menggunakan [kube-bench](https://github.com/aquasecurity/kube-bench), yaitu alat sumber terbuka standar untuk memeriksa konfigurasi menggunakan tolok ukur CIS pada klaster Kubernetes.

Untuk mempelajari selengkapnya, lihat [Memperkenalkan Tolok Ukur CIS Amazon EKS](https://aws.amazon.com/blogs/containers/introducing-cis-amazon-eks-benchmark).

Untuk `aws-sample` pipeline otomatis untuk memperbarui grup node Anda dengan AMI benchmark CIS, lihat AMI Hardening Pipeline yang [dioptimalkan EKS](https://github.com/aws-samples/pipeline-for-hardening-eks-nodes-and-automating-updates).

## Amazon EKS versi platform
<a name="configuration-vulnerability-analysis-pv"></a>

*Versi platform* Amazon EKS mewakili kemampuan bidang kontrol cluster, termasuk flag server API Kubernetes yang diaktifkan dan versi patch Kubernetes saat ini. Klaster baru di-deploy dengan versi platform terbaru. Untuk detailnya, lihat versi [platform EKS](https://docs.aws.amazon.com/eks/latest/userguide/platform-versions.html).

Anda dapat [memperbarui klaster Amazon EKS](update-cluster.md) ke versi Kubernetes yang lebih baru. Ketika versi Kubernetes baru tersedia di Amazon EKS, kami sarankan supaya Anda secara proaktif memperbarui klaster Anda untuk menggunakan versi terbaru yang tersedia. Untuk informasi selengkapnya tentang versi Kubernetes di EKS, lihat versi yang didukung [Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html).

## Daftar kerentanan sistem operasi
<a name="configuration-vulnerability-analysis-os"></a>

### AL2023 daftar kerentanan
<a name="configuration-vulnerability-analysis-al2023"></a>

Lacak peristiwa keamanan atau privasi untuk Amazon Linux 2023 di [Pusat Keamanan Amazon Linux](https://alas.aws.amazon.com/alas2023.html) atau berlangganan umpan [RSS](https://alas.aws.amazon.com/AL2023/alas.rss) terkait. Kejadian keamanan dan privasi mencakup gambaran umum masalah yang terpengaruh, paket, dan petunjuk untuk memperbarui instans Anda guna memperbaiki masalah.

### Daftar kerentanan Amazon Linux 2
<a name="configuration-vulnerability-analysis-al2"></a>

Lacak kejadian keamanan atau privasi untuk Amazon Linux 2 di [Pusat Keamanan Amazon Linux](https://alas.aws.amazon.com/alas2.html) atau berlangganan ke [umpan RSS](https://alas.aws.amazon.com/AL2/alas.rss) terkait. Kejadian keamanan dan privasi mencakup gambaran umum masalah yang terpengaruh, paket, dan petunjuk untuk memperbarui instans Anda guna memperbaiki masalah.

## Deteksi node dengan Amazon Inspector
<a name="configuration-vulnerability-analysis-inspector"></a>

Anda dapat menggunakan [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_introduction.html) untuk memeriksa aksesibilitas jaringan node yang tidak diinginkan dan kerentanan pada instans Amazon tersebut. EC2 

## Deteksi cluster dan node dengan Amazon GuardDuty
<a name="configuration-vulnerability-analysis-guardduty"></a>

Layanan deteksi GuardDuty ancaman Amazon yang membantu melindungi akun, kontainer, beban kerja, dan data di AWS lingkungan Anda. Di antara fitur-fitur lainnya, GuardDuty menawarkan dua fitur berikut yang mendeteksi potensi ancaman terhadap kluster EKS Anda: *Perlindungan EKS* dan Pemantauan *Runtime*.

Lihat informasi yang lebih lengkap di [Mendeteksi ancaman dengan Amazon GuardDuty](integration-guardduty.md).