Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bewährte Methoden für die Sicherheit
Dieser Leitfaden bietet Ratschläge zum Schutz von Informationen, Systemen und Ressourcen, auf die man angewiesen ist, und bietet EKS gleichzeitig durch Risikobewertungen und Strategien zur Risikominderung einen Mehrwert für das Unternehmen. Die hier enthaltenen Leitlinien sind Teil einer Reihe von Leitfäden zu bewährten Verfahren, die AWS derzeit veröffentlicht werden, um Kunden bei der Implementierung EKS gemäß den bewährten Verfahren zu unterstützen. Leitfäden für Leistung, betriebliche Exzellenz, Kostenoptimierung und Zuverlässigkeit werden in den kommenden Monaten verfügbar sein.
Verwendung dieses Leitfadens
Dieser Leitfaden richtet sich an Sicherheitsexperten, die für die Implementierung und Überwachung der Wirksamkeit von Sicherheitskontrollen für EKS Cluster und die von ihnen unterstützten Workloads verantwortlich sind. Der Leitfaden ist zur leichteren Handhabung in verschiedene Themenbereiche unterteilt. Jedes Thema beginnt mit einem kurzen Überblick, gefolgt von einer Liste mit Empfehlungen und bewährten Methoden zur Sicherung Ihrer EKS Cluster. Die Themen müssen nicht in einer bestimmten Reihenfolge gelesen werden.
Das Modell der geteilten Verantwortung verstehen
Sicherheit und Compliance werden bei der Nutzung eines Managed Services wie als gemeinsame Verantwortung betrachtetEKS. Im Allgemeinen AWS ist er für die Sicherheit „der“ Cloud verantwortlich, wohingegen Sie, der Kunde, für die Sicherheit „in“ der Cloud verantwortlich sind. With EKS AWS ist für die Verwaltung der EKS verwalteten Kubernetes-Steuerebene verantwortlich. Dazu gehören die Knoten der Kubernetes-Steuerebene, die ETCD Datenbank und andere Infrastrukturen, die für die Bereitstellung eines sicheren und AWS zuverlässigen Dienstes erforderlich sind. Als Nutzer von EKS sind Sie weitgehend für die Themen in diesem Leitfaden verantwortlichIAM, z. B. Pod-Sicherheit, Laufzeitsicherheit, Netzwerksicherheit usw.
Wenn es um die Sicherheit der Infrastruktur geht, AWS übernimmt er zusätzliche Aufgaben, wenn Sie von selbstverwalteten Mitarbeitern zu verwalteten Knotengruppen zu Fargate wechseln. AWSWird bei Fargate beispielsweise für die Sicherung der zugrunde liegenden Instanz/Laufzeit verantwortlich, die zum Ausführen Ihrer Pods verwendet wird.
Modell der geteilten Verantwortung - Fargate
AWSwird auch die Verantwortung dafür übernehmen, die EKS optimierten AMI Dateien mit Kubernetes-Patch-Versionen und Sicherheitspatches auf dem neuesten Stand zu halten. Kunden, die Managed Node Groups (MNG) verwenden, sind dafür verantwortlich, ihre Nodegroups AMI über EKSAPI, CLI Cloudformation oder Console auf die neueste Version zu aktualisieren. AWS Im Gegensatz zu Fargate MNGs wird Ihre Infrastruktur/Ihr Cluster auch nicht automatisch skaliert. Das kann durch den Cluster-Autoscaler oder andere Technologien wie Karpenter
Modell der geteilten Verantwortung - MNG
Bevor Sie Ihr System entwerfen, ist es wichtig zu wissen, wo die Grenze zwischen Ihren Verantwortlichkeiten und dem Anbieter des Dienstes verläuft ()AWS.
Einführung
Es gibt mehrere Bereiche mit bewährten Sicherheitsmethoden, die für die Verwendung eines verwalteten Kubernetes-Dienstes relevant sind, wie zum Beispiel: EKS
-
Identitäts- und Zugriffsverwaltung
-
Sicherheit von Pods
-
Runtime-Sicherheit
-
Netzwerksicherheit
-
Mehrmandantenfähigkeit
-
Mehrere Konten für mehrere Mandanten
-
Detective Controls
-
Sicherheit der Infrastruktur
-
Datenverschlüsselung und Verwaltung von Geheimnissen
-
Einhaltung gesetzlicher Vorschriften
-
Reaktion auf Vorfälle und Forensik
-
Sicherheit von Bildern
Bei der Entwicklung eines Systems müssen Sie die Auswirkungen auf die Sicherheit und die Praktiken berücksichtigen, die sich auf Ihre Sicherheitslage auswirken können. Sie müssen beispielsweise kontrollieren, wer Aktionen gegen eine Reihe von Ressourcen ausführen kann. Außerdem müssen Sie in der Lage sein, Sicherheitsvorfälle schnell zu erkennen, Ihre Systeme und Dienste vor unbefugtem Zugriff zu schützen und die Vertraulichkeit und Integrität von Daten durch Datenschutz zu wahren. Gut definierte und eingespielte Prozesse für die Reaktion auf Sicherheitsvorfälle verbessern auch Ihre Sicherheitslage. Derartige Tools und Techniken sind unabdinglich, um Ihr Unternehmen vor finanziellen Verlusten zu schützen und gesetzliche Vorgaben zu erfüllen.
AWShilft Unternehmen dabei, ihre Sicherheits- und Compliance-Ziele zu erreichen, indem es eine breite Palette von Sicherheitsservices anbietet, die auf der Grundlage des Feedbacks einer Vielzahl sicherheitsbewusster Kunden weiterentwickelt wurden. Durch die Bereitstellung einer hochsicheren Grundlage können Kunden weniger Zeit mit „undifferenzierter Schwerarbeit“ verbringen und mehr Zeit für die Erreichung ihrer Geschäftsziele aufwenden.
Feedback
Dieser Leitfaden wird am GitHub veröffentlicht, um direktes Feedback und Vorschläge aus der breiteren EKS /Kubernetes-Community zu sammeln. Wenn Sie eine bewährte Methode haben, die wir Ihrer Meinung nach in den Leitfaden aufnehmen sollten, reichen Sie bitte ein Problem ein oder reichen Sie eine PR im Repository ein. GitHub Wir beabsichtigen, den Leitfaden regelmäßig zu aktualisieren, sobald der Service um neue Funktionen erweitert wird oder wenn sich eine neue bewährte Methode herausstellt.
Weitere Informationen
Dieses Whitepaper zum Thema Kubernetes Security
Sie haben auch ein Whitepaper
Tools und Ressourcen
Workshop zum Eintauchen in die EKS Sicherheit von Amazon
📝 Bearbeiten Sie diese Seite auf GitHub