Sicherheit bei Amazon EKS - Amazon EKS

Hilf mit, diese Seite zu verbessern

Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sicherheit bei Amazon EKS

Cloud-Sicherheit AWS hat höchste Priorität. Als AWS Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die darauf ausgelegt sind, die Anforderungen der sicherheitssensibelsten Unternehmen zu erfüllen.

Sicherheit ist eine gemeinsame Verantwortung von Ihnen AWS und Ihnen. Das Modell der geteilten Verantwortung beschreibt dies als Sicherheit der Cloud und Sicherheit in der Cloud:

  • Sicherheit der Cloud — AWS ist verantwortlich für den Schutz der Infrastruktur, die AWS Dienste in der AWS Cloud ausführt. AWS Ist für Amazon EKS für die Kubernetes Kontrollebene verantwortlich, die die Knoten und die etcd Datenbank der Kontrollebene umfasst. Auditoren von Drittanbietern testen und überprüfen die Effektivität unserer Sicherheitsmaßnahmen im Rahmen der AWS -Compliance-Programme regelmäßig. Weitere Informationen zu den Compliance-Programmen, die für Amazon geltenEKS, finden Sie unter AWS Services in Scope by Compliance Program.

  • Sicherheit in der Cloud – Ihre Verantwortlichkeit umfasst die folgenden Bereiche.

    • Die Sicherheitskonfiguration der Datenebene, einschließlich der Konfiguration der Sicherheitsgruppen, die den Datenverkehr von der EKS Amazon-Kontrollebene zum Kunden weiterleiten lassen VPC

    • Die Konfiguration der Knoten und der Container selbst.

    • Das Betriebssystem (einschließlich Updates und Sicherheits-Patches) des Knotens

    • Andere zugehörige Anwendungssoftware:

      • Einrichten und Verwalten von Kontrollelementen für das Netzwerk (wie beispielsweise Firewall-Regeln)

      • Verwaltung der Identitäts- und Zugriffsverwaltung auf Plattformebene, entweder mit oder zusätzlich IAM

    • Die Vertraulichkeit Ihrer Daten, die Anforderungen Ihres Unternehmens und geltende Gesetze und Vorschriften

Diese Dokumentation hilft Ihnen zu verstehen, wie Sie das Modell der gemeinsamen Verantwortung bei der Nutzung von Amazon anwenden könnenEKS. In den folgenden Themen erfahren Sie, wie Sie Amazon konfigurierenEKS, um Ihre Sicherheits- und Compliance-Ziele zu erreichen. Sie lernen auch, wie Sie andere AWS Dienste nutzen können, die Ihnen helfen, Ihre EKS Amazon-Ressourcen zu überwachen und zu sichern.

Anmerkung

LinuxContainer bestehen aus Kontrollgruppen (Cgroups) und Namespaces, die dazu beitragen, den Zugriff eines Containers einzuschränken, aber alle Container haben denselben Linux Kernel wie die Host-Amazon-Instance. EC2 Es wird dringend davon abgeraten, einen Container als Root-Benutzer (UID0) auszuführen oder einem Container Zugriff auf Host-Ressourcen oder Namespaces wie das Host-Netzwerk oder den PID Host-Namespace zu gewähren, da dies die Effektivität der Isolierung, die Container bieten, verringert.