

 **Ajudar a melhorar esta página** 

Para contribuir com este guia de usuário, escolha o link **Editar esta página no GitHub**, disponível no painel direito de cada página.

# Segurança no Amazon EKS
<a name="security"></a>

A segurança da nuvem na AWS é a nossa maior prioridade. Como cliente da AWS, você contará com um data center e uma arquitetura de rede criados para atender aos requisitos das organizações com as maiores exigências de segurança.

A segurança é uma responsabilidade compartilhada entre a AWS e você. O [modelo de responsabilidade compartilhada](https://aws.amazon.com/compliance/shared-responsibility-model/) descreve isto como segurança *da* nuvem e segurança *na* nuvem:
+  **Segurança da nuvem** – a AWS é responsável por proteger a infraestrutura que executa os serviços da AWS na Nuvem AWS. Para o Amazon EKS, a AWS é responsável pelo plano de controle do Kubernetes, que inclui os nós do plano de controle e o banco de dados `etcd`. Auditores de terceiros testam e verificam regularmente a eficácia da nossa segurança como parte dos [programas de conformidade da AWS](https://aws.amazon.com/compliance/programs/). Para saber mais sobre os programas de conformidade que se aplicam ao Amazon EKS, consulte [Serviços da AWS no escopo pelo programa de conformidade](https://aws.amazon.com/compliance/services-in-scope/).
+  **Segurança na nuvem**: sua responsabilidade inclui as seguintes áreas:
  + A configuração de segurança do plano de dados, incluindo a configuração dos grupos de segurança que permitem que o tráfego passe do plano de controle do Amazon EKS para a VPC do cliente
  + A configuração dos nós e dos contêineres
  + O sistema operacional do nó (incluindo atualizações e patches de segurança)
  + Outros softwares de aplicações associadas:
    + Configurar e gerenciar os controles de rede, como regras de firewall
    + Administrar o gerenciamento de acesso e identidade no nível da plataforma, com ou além do IAM.
  + A confidencialidade dos dados, os requisitos da sua empresa e as leis e regulamentos aplicáveis

O Amazon EKS é certificado por vários programas de conformidade para aplicações regulamentadas e confidenciais. O Amazon EKS está em conformidade com [SOC](https://aws.amazon.com/compliance/soc-faqs/), [PCI](https://aws.amazon.com/compliance/pci-dss-level-1-faqs/), [ISO](https://aws.amazon.com/compliance/iso-certified/), [FedRAMP-Moderate](https://aws.amazon.com/compliance/fedramp/), [IRAP](https://aws.amazon.com/compliance/irap/), [C5](https://aws.amazon.com/compliance/bsi-c5/), [K-ISMS](https://aws.amazon.com/compliance/k-isms/), [ENS High](https://aws.amazon.com/compliance/esquema-nacional-de-seguridad/), [OSPAR](https://aws.amazon.com/compliance/OSPAR/), [HITRUST CSF](https://aws.amazon.com/compliance/hitrust/), e é um serviço qualificado para [HIPAA](https://aws.amazon.com/compliance/hipaa-compliance/). Para obter mais informações, consulte [Saiba como o controle de acesso funciona no Amazon EKS](cluster-auth.md).

Esta documentação ajuda a entender como aplicar o modelo de responsabilidade compartilhada ao usar o Amazon EKS. Os tópicos a seguir mostram como configurar o Amazon EKS para atender aos seus objetivos de segurança e de conformidade. Saiba também como usar outros serviços da AWS que ajudam você a monitorar e proteger os recursos do Amazon EKS.

**nota**  
Os contêineres Linux são compostos de grupos de controle (cgroups) e namespaces que ajudam a limitar o que um contêiner pode acessar, mas todos os contêineres compartilham o mesmo kernel Linux que a instância host do Amazon EC2. Executar um contêiner como usuário raiz (UID 0) ou conceder acesso a um contêiner aos recursos do host ou namespaces, como a rede host ou o namespace PID do host são fortemente desencorajados, pois isso reduz a eficácia do isolamento fornecido pelos contêineres.

**Topics**
+ [Proteger os clusters do Amazon EKS com as práticas recomendadas](security-best-practices.md)
+ [Analisar vulnerabilidades no Amazon EKS](configuration-vulnerability-analysis.md)
+ [Validação de conformidade para clusters do Amazon EKS](compliance.md)
+ [Considerações de segurança sobre o Amazon Elastic Kubernetes Service](security-eks.md)
+ [Considerações de segurança para o Kubernetes](security-k8s.md)
+ [Considerações de segurança sobre o Modo Automático do Amazon EKS](auto-security.md)
+ [Considerações sobre segurança para funcionalidades do EKS](capabilities-security.md)
+ [Identity and Access Management para o Amazon EKS](security-iam.md)