Sicherheit bei Amazon EKS - Amazon EKS

Helfen Sie mit, diese Seite zu verbessern

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Möchten Sie zu diesem Benutzerhandbuch beitragen? Wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet. Ihre Beiträge werden dazu beitragen, dass unser Benutzerhandbuch für alle besser wird.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sicherheit bei Amazon EKS

Cloud-Sicherheit AWS hat höchste Priorität. Als AWS Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die darauf ausgelegt sind, die Anforderungen der sicherheitssensibelsten Unternehmen zu erfüllen.

Sicherheit ist eine gemeinsame Verantwortung von Ihnen AWS und Ihnen. Das Modell der geteilten Verantwortung beschreibt dies als Sicherheit der Cloud und Sicherheit in der Cloud:

  • Sicherheit der Cloud — AWS ist verantwortlich für den Schutz der Infrastruktur, die AWS Dienste in der AWS Cloud ausführt. Für Amazon EKS AWS ist verantwortlich für die Kubernetes Kontrollebene, die die Knoten und die etcd Datenbank der Steuerungsebene umfasst. Auditoren von Drittanbietern testen und überprüfen die Effektivität unserer Sicherheitsmaßnahmen im Rahmen der AWS -Compliance-Programme regelmäßig. Weitere Informationen zu den Compliance-Programmen, die für Amazon geltenEKS, finden Sie unter AWS Services in Scope by Compliance Program.

  • Sicherheit in der Cloud – Ihre Verantwortlichkeit umfasst die folgenden Bereiche.

    • Die Sicherheitskonfiguration der Datenebene, einschließlich der Konfiguration der Sicherheitsgruppen, die den Datenverkehr von der EKS Amazon-Kontrollebene zum Kunden weiterleiten lassen VPC

    • Die Konfiguration der Knoten und der Container selbst.

    • Das Betriebssystem des Knotens (einschließlich Updates und Sicherheitspatches)

    • Andere zugehörige Anwendungssoftware:

      • Einrichten und Verwalten von Kontrollelementen für das Netzwerk (wie beispielsweise Firewall-Regeln)

      • Verwalten des Identity and Access Management auf Plattformebene, entweder mit oder zusätzlich zu IAM

    • Die Vertraulichkeit Ihrer Daten, die Anforderungen Ihres Unternehmens und geltende Gesetze und Vorschriften

Diese Dokumentation hilft Ihnen zu verstehen, wie Sie das Modell der gemeinsamen Verantwortung bei der Nutzung von Amazon anwenden könnenEKS. In den folgenden Themen erfahren Sie, wie Sie Amazon konfigurierenEKS, um Ihre Sicherheits- und Compliance-Ziele zu erreichen. Sie erfahren auch, wie Sie andere AWS Dienste nutzen können, mit denen Sie Ihre EKS Amazon-Ressourcen überwachen und sichern können.

Anmerkung

Linux Container bestehen aus Kontrollgruppen (Cgroups) und Namespaces, die dazu beitragen, den Zugriff eines Containers einzuschränken, aber alle Container teilen sich dasselbe Linux Kernel als EC2 Host-Amazon-Instance. Es wird dringend davon abgeraten, einen Container als Root-Benutzer (UID0) auszuführen oder einem Container Zugriff auf Host-Ressourcen oder Namespaces wie das Host-Netzwerk oder den PID Host-Namespace zu gewähren, da dies die Effektivität der Isolierung, die Container bieten, verringert.