

 **Ajudar a melhorar esta página** 

Para contribuir com este guia de usuário, escolha o link **Editar esta página no GitHub**, disponível no painel direito de cada página.

# Analisar vulnerabilidades no Amazon EKS
<a name="configuration-vulnerability-analysis"></a>

A segurança é uma consideração essencial para configurar e manter clusters e aplicações do Kubernetes. A seguir são listados recursos para você analisar a configuração de segurança dos seus clusters do EKS, recursos para verificar vulnerabilidades e integrações com serviços da AWS que podem fazer essa análise para você.

## Referência do Center for Internet Security (CIS) para Amazon EKS
<a name="configuration-vulnerability-analysis-cis"></a>

O [Kubernetes Benchmark do Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes/) fornece orientação para as configurações de segurança do Amazon EKS. O parâmetro de referência:
+ É aplicável aos nós do Amazon EC2 (gerenciados e autogerenciados) nos quais você é responsável pelas configurações de segurança dos componentes do Kubernetes.
+ Fornece uma maneira padrão aprovada pela comunidade de garantir que você configurou seu cluster e nós do Kubernetes com segurança ao usar o Amazon EKS.
+ Consiste em quatro seções: configuração de log de plano de controle, configurações de segurança do nó, políticas e serviços gerenciados.
+ Oferece suporte a todas as versões do Kubernetes atualmente disponíveis no Amazon EKS e podem ser executadas usando [kube-bench](https://github.com/aquasecurity/kube-bench), uma ferramenta de código aberto padrão para verificar a configuração usando o benchmark do CIS em clusters do Kubernetes.

Para saber mais, consulte[Apresentando o CIS Amazon EKS Benchmark](https://aws.amazon.com/blogs/containers/introducing-cis-amazon-eks-benchmark).

Para obter um pipeline `aws-sample` automatizado para atualizar o grupo de nós com uma AMI de referência da CIS, consulte [EKS-Optimized AMI Hardening Pipeline](https://github.com/aws-samples/pipeline-for-hardening-eks-nodes-and-automating-updates).

## Versões da plataforma do Amazon EKS
<a name="configuration-vulnerability-analysis-pv"></a>

As *versões da plataforma* do Amazon EKS representam os recursos do ambiente de gerenciamento do cluster, incluindo quais sinalizadores do servidor de API do Kubernetes estão habilitados e a versão de patch atual do Kubernetes. Novos clusters são implantados com a versão mais recente da plataforma. Para obter detalhes, consulte as [versões da plataforma do EKS](https://docs.aws.amazon.com/eks/latest/userguide/platform-versions.html).

Você pode [atualizar um cluster do Amazon EKS](update-cluster.md) para versões mais recentes do Kubernetes. Conforme novas versões do Kubernetes são disponibilizadas no Amazon EKS, recomendamos que você atualize proativamente seus clusters para usarem a versão mais recente disponível. Para obter mais informações sobre as versões do Kubernetes no EKS, consulte [Versões compatíveis com o Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html).

## Lista de vulnerabilidades do sistema operacional
<a name="configuration-vulnerability-analysis-os"></a>

### Lista de vulnerabilidades do AL2023
<a name="configuration-vulnerability-analysis-al2023"></a>

Rastreie eventos de segurança ou privacidade para o Amazon Linux 2023 no [Centro de segurança do Amazon Linux](https://alas.aws.amazon.com/alas2023.html) ou assine o [feed RSS](https://alas.aws.amazon.com/AL2023/alas.rss) associado. Eventos de segurança e privacidade incluem uma visão geral do problema afetado, pacotes e instruções para atualizar suas instâncias para corrigir o problema.

### Lista de vulnerabilidades do Amazon Linux 2
<a name="configuration-vulnerability-analysis-al2"></a>

Rastreie eventos de segurança ou privacidade para o Amazon Linux 2 no [Centro de segurança do Amazon Linux](https://alas.aws.amazon.com/alas2.html) ou assine o [feed RSS](https://alas.aws.amazon.com/AL2/alas.rss) associado. Eventos de segurança e privacidade incluem uma visão geral do problema afetado, pacotes e instruções para atualizar suas instâncias para corrigir o problema.

## Detecção de nós com o Amazon Inspector
<a name="configuration-vulnerability-analysis-inspector"></a>

É possível usar o [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_introduction.html) para verificar a acessibilidade de rede não intencional dos nós e as vulnerabilidades nessas instâncias do Amazon EC2.

## Detecção de clusters e nós com o Amazon GuardDuty
<a name="configuration-vulnerability-analysis-guardduty"></a>

O Amazon GuardDuty é um serviço de detecção de ameaças que ajuda a proteger contas, contêineres, workloads e dados no ambiente da AWS. Entre outros recursos, o GuardDuty oferece os dois recursos a seguir que detectam possíveis ameaças aos seus clusters do EKS: *Proteção do EKS* e *Monitoramento de runtime.*

Para obter mais informações, consulte [Detectar ameaças com o Amazon GuardDuty](integration-guardduty.md).