

 **Contribuisci a migliorare questa pagina** 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link **Modifica questa pagina** nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Analizzare le vulnerabilità in Amazon EKS
<a name="configuration-vulnerability-analysis"></a>

La sicurezza è una considerazione fondamentale per la configurazione e la manutenzione di cluster e applicazioni Kubernetes. Di seguito sono elencate le risorse per analizzare la configurazione di sicurezza dei cluster EKS, le risorse per verificare la presenza di vulnerabilità e le integrazioni con i servizi AWS che possono eseguire l’analisi.

## Il Center for Internet Security (CIS) Benchmark per Amazon EKS
<a name="configuration-vulnerability-analysis-cis"></a>

Il [Center for Internet Security (CIS) Benchmark](https://www.cisecurity.org/benchmark/kubernetes/) fornisce indicazioni per le configurazioni di sicurezza di Amazon EKS. Il benchmark:
+ È applicabile ai nodi Amazon EC2 (gestiti e autogestiti) in cui sei responsabile delle configurazioni di sicurezza dei componenti Kubernetes.
+ Fornisce un modo standard approvato dalla community per garantire di aver configurato in modo sicuro il cluster Kubernetes e i nodi quando si utilizza Amazon EKS.
+ È costituito da quattro sezioni: configurazione della registrazione del piano di controllo, configurazioni di sicurezza dei nodi, criteri e servizi gestiti.
+ Supporta tutte le versioni Kubernetes attualmente disponibili in Amazon EKS e può essere eseguito utilizzando [kube-bench](https://github.com/aquasecurity/kube-bench), uno strumento open source standard per il controllo della configurazione utilizzando il benchmark CIS sui cluster Kubernetes.

Per ulteriori informazioni, consulta [Presentazione del benchmark CIS Amazon EKS](https://aws.amazon.com/blogs/containers/introducing-cis-amazon-eks-benchmark).

Per una pipeline `aws-sample` automatizzata al fine di aggiornare il gruppo di nodi con un AMI con benchmark CIS, consulta [EKS-Optimized AMI Hardening Pipeline](https://github.com/aws-samples/pipeline-for-hardening-eks-nodes-and-automating-updates).

## Versioni della piattaforma Amazon EKS
<a name="configuration-vulnerability-analysis-pv"></a>

Le *versioni della piattaforma* Amazon EKS rappresentano le funzionalità del piano di controllo del cluster, tra cui i flag del server API di Kubernetes abilitati e l’attuale versione della patch di Kubernetes. I nuovi cluster vengono implementati con la versione più recente della piattaforma. Per i dettagli, consulta [EKS platform-versions](https://docs.aws.amazon.com/eks/latest/userguide/platform-versions.html).

È possibile [aggiornare un cluster Amazon EKS](update-cluster.md) alla versione più recente di Kubernetes. Man mano che nuove versioni di Kubernetes diventano disponibili in Amazon EKS, ti consigliamo di aggiornare tempestivamente i cluster in modo da usare la versione più recente disponibile. Per ulteriori informazioni sulle versioni di Kubernetes in EKS, consulta [Amazon EKS supported versions](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html).

## Elenco delle vulnerabilità del sistema operativo
<a name="configuration-vulnerability-analysis-os"></a>

### Elenco vulnerabilità di AL2023
<a name="configuration-vulnerability-analysis-al2023"></a>

Tieni traccia degli eventi di sicurezza o di privacy per Amazon Linux 2023 nel [Centro di sicurezza di Amazon Linux](https://alas.aws.amazon.com/alas2023.html) o iscriviti al [feed RSS](https://alas.aws.amazon.com/AL2023/alas.rss) associato. Gli eventi relativi alla sicurezza e alla privacy includono una panoramica del problema, i pacchetti e le istruzioni per l’aggiornamento delle istanze per correggere il problema.

### Elenco delle vulnerabilità di Amazon Linux 2
<a name="configuration-vulnerability-analysis-al2"></a>

Tieni traccia degli eventi di sicurezza o di privacy per Amazon Linux 2 nel [Centro di sicurezza di Amazon Linux](https://alas.aws.amazon.com/alas2.html) o iscriviti al [feed RSS](https://alas.aws.amazon.com/AL2/alas.rss) associato. Gli eventi relativi alla sicurezza e alla privacy includono una panoramica del problema, i pacchetti e le istruzioni per l’aggiornamento delle istanze per correggere il problema.

## Rilevamento dei nodi con Amazon Inspector
<a name="configuration-vulnerability-analysis-inspector"></a>

È possibile utilizzare [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_introduction.html) per verificare la presenza di accessibilità alla rete non intenzionale dei nodi e le vulnerabilità sulle istanze Amazon EC2.

## Rilevamento di cluster e nodi con Amazon GuardDuty
<a name="configuration-vulnerability-analysis-guardduty"></a>

Amazon GuardDuty è un servizio di rilevamento delle minacce che monitora continuamente gli account, i container, i carichi di lavoro e i dati all’interno dell’ambiente AWS. Tra le altre funzionalità, GuardDuty offre le due funzionalità seguenti che rilevano potenziali minacce ai cluster EKS: *Protezione EKS* e *Monitoraggio del runtime*.

Per ulteriori informazioni, consulta [Rileva le minacce con Amazon GuardDuty](integration-guardduty.md).