Helfen Sie mit, diese Seite zu verbessern
Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurations- und Schwachstellenanalyse in Amazon EKS
Sicherheit ist ein wichtiger Aspekt bei der Konfiguration und Wartung von Kubernetes-Clustern und -Anwendungen. Im Folgenden sind Ressourcen aufgeführt, mit denen Sie die Sicherheitskonfiguration Ihrer EKS-Cluster analysieren können, Ressourcen, mit denen Sie nach Sicherheitslücken suchen können, und Integrationen mit AWS Diensten, die diese Analyse für Sie durchführen können.
Der Benchmark des Center for Internet Security (CIS) für Amazon EKS
Der Center for Internet Security (CIS) Kubernetes Benchmark
-
Gilt für Amazon-EC2-Knoten (sowohl verwaltete als auch selbstverwaltete), bei denen Sie für die Sicherheitskonfigurationen von Kubernetes-Komponenten verantwortlich sind.
-
Bietet eine von der Community genehmigte Standardmethode, um sicherzustellen, dass Sie Ihren Kubernetes-Cluster und Ihre Knoten sicher konfiguriert haben, wenn Sie Amazon EKS verwenden.
-
Besteht aus vier Abschnitten; Protokollierungskonfiguration der Steuerebene, Knotensicherheitskonfigurationen, Richtlinien und verwaltete Services.
-
Unterstützt alle Kubernetes-Versionen, die derzeit in Amazon EKS verfügbar sind und können mit kube-bench
, ein Standard-Open-Source-Tool zur Überprüfung der Konfiguration mit dem CIS-Benchmark auf Kubernetes-Clustern.
Weitere Informationen hierzu finden Sie unterEinführung des CIS Amazon EKS Benchmark
Amazon-EKS-Plattformversionen
Die Versionen der Amazon EKS-Plattform stellen die Funktionen der Cluster-Steuerebene dar, einschließlich der aktivierten Kubernetes API-Serverflags und der aktuellen Kubernetes Patch-Version. Neue Cluster werden mit der neuesten Plattformversion bereitgestellt. Details hierzu finden Sie unter Amazon-EKS-Plattformversionen.
Sie können einen Amazon-EKS-Cluster auf neuere Kubernetes-Versionen aktualisieren. Wenn neue Kubernetes-Versionen in Amazon EKS verfügbar werden, empfehlen wir Ihnen, Ihre Cluster proaktiv auf die neueste verfügbare Version zu aktualisieren. Weitere Informationen zu Kubernetes-Versionen in EKS finden Sie unter Kubernetes-Versionen für Amazon EKS.
Liste der Sicherheitslücken im Betriebssystem
Liste der Sicherheitslücken in AL2023
Verfolgen Sie Sicherheits- oder Datenschutzereignisse für Amazon Linux 2023 im Amazon Linux Security Center
Liste der Sicherheitslücken in Amazon Linux 2
Verfolgen Sie Sicherheits- oder Datenschutzereignisse für Amazon Linux 2 im Amazon Linux Security Center
Knotenerkennung mit Amazon Inspector
Mit Amazon Inspector können Sie eine Prüfung auf nicht gewünschte Netzwerkzugänglichkeit Ihrer Arbeitsknoten und auf Schwachstellen auf diesen Amazon-EC2-Instances vornehmen.
Cluster- und Knotenerkennung mit Amazon GuardDuty
Der GuardDuty Bedrohungserkennungsservice von Amazon, der Ihnen hilft, Ihre Konten, Container, Workloads und die Daten in Ihrer AWS Umgebung zu schützen. GuardDutyBietet unter anderem die folgenden beiden Funktionen zur Erkennung potenzieller Bedrohungen für Ihre EKS-Cluster: EKS-Schutz und Runtime Monitoring.
Weitere Informationen finden Sie unter Erkennen Sie Bedrohungen mit Amazon GuardDuty.