Aiutaci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Analizza le vulnerabilità in Amazon EKS
La sicurezza è una considerazione fondamentale per la configurazione e la manutenzione di cluster e applicazioni Kubernetes. Di seguito sono elencate le risorse per analizzare la configurazione di sicurezza dei cluster EKS, le risorse per verificare la presenza di vulnerabilità e le integrazioni con AWS i servizi che possono eseguire l'analisi al posto tuo.
Il benchmark Center for Internet Security (CIS) per Amazon EKS
Il benchmark Kubernetes Center for Internet Security (CIS) fornisce
-
È applicabile ai EC2 nodi Amazon (sia gestiti che autogestiti) in cui sei responsabile delle configurazioni di sicurezza dei componenti Kubernetes.
-
Fornisce un modo standard approvato dalla community per garantire di aver configurato in modo sicuro il cluster Kubernetes e i nodi quando si utilizza Amazon EKS.
-
È costituito da quattro sezioni: configurazione della registrazione del piano di controllo, configurazioni di sicurezza dei nodi, criteri e servizi gestiti.
-
Supporta tutte le versioni Kubernetes attualmente disponibili in Amazon EKS e può essere eseguito utilizzando kube-bench
, uno strumento open source standard per il controllo della configurazione utilizzando il benchmark CIS sui cluster Kubernetes.
Per ulteriori informazioni, consultare Presentazione del benchmark CIS Amazon EKS
Per una aws-sample
pipeline automatizzata per aggiornare il gruppo di nodi con un'AMI con benchmark CIS, consulta AMI Hardening Pipeline ottimizzata per EKS
Versioni della piattaforma Amazon EKS
Le versioni della piattaforma Amazon EKS rappresentano le funzionalità del piano di controllo del cluster, inclusi i flag del server dell'API Kubernetes abilitati e l'attuale versione della patch Kubernetes. I nuovi cluster vengono implementati con la versione più recente della piattaforma. Per i dettagli, consulta eks/latest/userguide/platform -versions.html [EKS platform-versions, type="documentation "].
È possibile aggiornare un cluster Amazon EKS alla versione più recente di Kubernetes. Man mano che nuove versioni di Kubernetes diventano disponibili in Amazon EKS, ti consigliamo di aggiornare tempestivamente i cluster in modo da usare la versione più recente disponibile. Per ulteriori informazioni sulle versioni di Kubernetes in EKS, consulta -versions.html eks/latest/userguide/kubernetes [Versioni supportate da Amazon EKS, type="documentation "].
Elenco delle vulnerabilità del sistema operativo
AL2Elenco delle vulnerabilità 023
Tieni traccia degli eventi di sicurezza o privacy per Amazon Linux 2023 nell'Amazon Linux Security Center
Elenco delle vulnerabilità di Amazon Linux 2
Tieni traccia degli eventi di sicurezza o di privacy per Amazon Linux 2 nel Centro di sicurezza di Amazon Linux
Rilevamento dei nodi con Amazon Inspector
Puoi utilizzare Amazon Inspector per verificare l'accessibilità di rete non intenzionale dei tuoi nodi e le vulnerabilità su tali istanze Amazon. EC2
Rilevamento di cluster e nodi con Amazon GuardDuty
Servizio di rilevamento delle GuardDuty minacce di Amazon che aiuta a proteggere account, contenitori, carichi di lavoro e dati all'interno del tuo AWS ambiente. Tra le altre funzionalità, GuardDuty offre le seguenti due funzionalità che rilevano potenziali minacce ai cluster EKS: EKS Protection e Runtime Monitoring.
Per ulteriori informazioni, consulta Rileva le minacce con Amazon GuardDuty.