Security Hub-Steuerelemente für Amazon EKS - AWS Security Hub

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Security Hub-Steuerelemente für Amazon EKS

Diese Security Hub Hub-Kontrollen bewerten den Service und die Ressourcen von Amazon Elastic Kubernetes Service (AmazonEKS).

Diese Kontrollen sind möglicherweise nicht in allen verfügbar AWS-Regionen. Weitere Informationen finden Sie unterVerfügbarkeit von Kontrollen nach Regionen.

[EKS.1] EKS Cluster-Endpunkte sollten nicht öffentlich zugänglich sein

Verwandte Anforderungen: NIST.800-53.r5 AC-2 1 NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3 (7) NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4 (21),, NIST.800-53.r5 AC-6 NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7 (11), NIST.800-53.r5 SC-7 (16), NIST.800-53.r5 SC-7 (20), NIST.800-53.r5 SC-7 (21), NIST.800-53.r5 SC-7 (3), NIST.800-53.r5 SC-7 (4), NIST.800-53.r5 SC-7 (9)

Kategorie: Schützen > Sichere Netzwerkkonfiguration > Ressourcen, die nicht öffentlich zugänglich sind

Schweregrad: Hoch

Art der Ressource: AWS::EKS::Cluster

AWS Config Regel: eks-endpoint-no-public-access

Art des Zeitplans: Periodisch

Parameter: Keine

Dieses Steuerelement prüft, ob ein EKS Amazon-Cluster-Endpunkt öffentlich zugänglich ist. Die Kontrolle schlägt fehl, wenn ein EKS Cluster über einen öffentlich zugänglichen Endpunkt verfügt.

Wenn Sie einen neuen Cluster erstellen, EKS erstellt Amazon einen Endpunkt für den verwalteten API Kubernetes-Server, den Sie für die Kommunikation mit Ihrem Cluster verwenden. Standardmäßig ist dieser API Serverendpunkt öffentlich im Internet verfügbar. Der Zugriff auf den API Server wird mit einer Kombination aus gesichert AWS Identity and Access Management (IAM) und systemeigener rollenbasierter Kubernetes-Zugriffskontrolle ()RBAC. Indem Sie den öffentlichen Zugriff auf den Endpunkt unterbinden, können Sie verhindern, dass Ihr Cluster unbeabsichtigt gefährdet ist und Sie darauf zugreifen können.

Abhilfe

Informationen zum Ändern des Endpunktzugriffs für einen vorhandenen EKS Cluster finden Sie unter Ändern des Cluster-Endpunktzugriffs im EKSAmazon-Benutzerhandbuch. Sie können den Endpunktzugriff für einen neuen EKS Cluster einrichten, wenn Sie ihn erstellen. Anweisungen zum Erstellen eines neuen EKS Amazon-Clusters finden Sie unter Erstellen eines EKS Amazon-Clusters im EKSAmazon-Benutzerhandbuch.

[EKS.2] EKS Cluster sollten auf einer unterstützten Kubernetes-Version laufen

Verwandte Anforderungen: NIST.800-53.r5 CA-9 (1), NIST .800-53.r5 CM-2, .800-53.r5 SI-2, .800-53.r5 SI-2 (2), NIST .800-53.r5 SI-2 (4), NIST .800-53.r5 SI-2 (5) NIST NIST

Kategorie: Identifizieren > Sicherheitslücken-, Patch- und Versionsverwaltung

Schweregrad: Hoch

Art der Ressource: AWS::EKS::Cluster

AWS Config Regel: eks-cluster-supported-version

Art des Zeitplans: Änderung wurde ausgelöst

Parameter:

  • oldestVersionSupported: 1.28 (nicht anpassbar)

Dieses Steuerelement prüft, ob ein Amazon Elastic Kubernetes Service (AmazonEKS) -Cluster auf einer unterstützten Kubernetes-Version ausgeführt wird. Die Steuerung schlägt fehl, wenn der EKS Cluster auf einer nicht unterstützten Version ausgeführt wird.

Wenn für Ihre Anwendung keine bestimmte Version von Kubernetes erforderlich ist, empfehlen wir Ihnen, die neueste verfügbare Kubernetes-Version zu verwenden, die von for your clusters unterstützt wird. EKS Weitere Informationen finden Sie im Amazon EKS Kubernetes-Veröffentlichungskalender und im EKSAmazon-Versionssupport sowie FAQ im EKSAmazon-Benutzerhandbuch.

Abhilfe

Um einen EKS Cluster zu aktualisieren, finden Sie unter Aktualisieren einer EKS Amazon-Cluster-Kubernetes-Version im EKSAmazon-Benutzerhandbuch.

[EKS.3] EKS Cluster sollten verschlüsselte Kubernetes-Geheimnisse verwenden

Verwandte Anforderungen: NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-1 2, NIST.800-53.r5 SC-1 3, .800-53.r5 SI-28 NIST

Kategorie: Schützen > Datenschutz > Verschlüsselung von data-at-rest

Schweregrad: Mittel

Art der Ressource: AWS::EKS::Cluster

AWS Config Regel: eks-secrets-encrypted

Art des Zeitplans: Periodisch

Parameter: Keine

Dieses Steuerelement prüft, ob ein EKS Amazon-Cluster verschlüsselte Kubernetes-Geheimnisse verwendet. Die Steuerung schlägt fehl, wenn die Kubernetes-Geheimnisse des Clusters nicht verschlüsselt sind.

Wenn Sie Geheimnisse verschlüsseln, können Sie Folgendes verwenden AWS Key Management Service (AWS KMS) Schlüssel zur Envelope-Verschlüsselung von Kubernetes-Geheimnissen, die in etcd für Ihren Cluster gespeichert sind. Diese Verschlüsselung erfolgt zusätzlich zur EBS Volumenverschlüsselung, die standardmäßig für alle Daten (einschließlich Secrets) aktiviert ist, die in etcd als Teil eines Clusters gespeichert sind. EKS Durch die Verschlüsselung von Geheimnissen für Ihren EKS Cluster können Sie eine umfassende Verteidigungsstrategie für Kubernetes-Anwendungen implementieren, indem Sie Kubernetes-Geheimnisse mit einem KMS Schlüssel verschlüsseln, den Sie definieren und verwalten.

Abhilfe

Informationen zum Aktivieren der Verschlüsselung von Geheimnissen auf einem EKS Cluster finden Sie unter Enabling Secret Encryption on a existing Cluster im EKSAmazon-Benutzerhandbuch.

[EKS.6] EKS Cluster sollten markiert werden

Kategorie: Identifizieren > Inventar > Tagging

Schweregrad: Niedrig

Art der Ressource: AWS::EKS::Cluster

AWS Config Regel: tagged-eks-cluster (benutzerdefinierte Security Hub Hub-Regel)

Zeitplantyp: Änderung wurde ausgelöst

Parameter:

Parameter Beschreibung Typ Zulässige benutzerdefinierte Werte Security Hub Hub-Standardwert
requiredTagKeys Liste der -Tag-Schlüssel, die die evaluierte Ressource enthalten muss. Bei Tag-Schlüsseln wird zwischen Groß- und Kleinschreibung unterschieden. StringList Liste der Stichwörter, die übereinstimmen AWS Anforderungen Kein Standardwert

Dieses Steuerelement prüft, ob ein EKS Amazon-Cluster Tags mit den spezifischen Schlüsseln hat, die im Parameter definiert sindrequiredTagKeys. Die Steuerung schlägt fehl, wenn der Cluster keine Tag-Schlüssel hat oder wenn er nicht alle im Parameter angegebenen Schlüssel hatrequiredTagKeys. Wenn der Parameter requiredTagKeys nicht angegeben wird, prüft das Steuerelement nur, ob ein Tag-Schlüssel vorhanden ist, und schlägt fehl, wenn der Cluster mit keinem Schlüssel gekennzeichnet ist. Systemtags, die automatisch angewendet werden und mit beginnenaws:, werden ignoriert.

Ein Tag ist eine Bezeichnung, die Sie einem zuweisen AWS Ressource, und sie besteht aus einem Schlüssel und einem optionalen Wert. Sie können Tags erstellen, um Ressourcen nach Zweck, Eigentümer, Umgebung oder anderen Kriterien zu kategorisieren. Mithilfe von Tags können Sie Ressourcen identifizieren, organisieren, suchen und filtern. Mithilfe von Stichwörtern können Sie außerdem nachvollziehen, welche Aktionen und Benachrichtigungen von Ressourcenbesitzern verantwortlich sind. Wenn Sie Tagging verwenden, können Sie die attributebasierte Zugriffskontrolle (ABAC) als Autorisierungsstrategie implementieren, bei der Berechtigungen auf der Grundlage von Tags definiert werden. Sie können Tags an IAM Entitäten (Benutzer oder Rollen) anhängen und AWS Ressourcen schätzen. Sie können eine einzelne ABAC Richtlinie oder einen separaten Satz von Richtlinien für Ihre IAM Prinzipale erstellen. Sie können diese ABAC Richtlinien so entwerfen, dass Operationen möglich sind, wenn das Tag des Prinzipals mit dem Ressourcen-Tag übereinstimmt. Weitere Informationen finden Sie unter ABAC Wofür AWS? im IAMBenutzerhandbuch.

Anmerkung

Fügen Sie den Tags keine personenbezogenen Daten (PII) oder andere vertrauliche oder sensible Informationen hinzu. Tags sind für viele zugänglich AWS-Services, einschließlich AWS Billing. Weitere bewährte Methoden zum Taggen finden Sie unter Taggen Ihres AWS Ressourcen in der Allgemeine AWS-Referenz.

Abhilfe

Informationen zum Hinzufügen von Tags zu einem EKS Cluster finden Sie unter Taggen Ihrer EKS Amazon-Ressourcen im EKSAmazon-Benutzerhandbuch.

[EKS.7] Konfigurationen von EKS Identitätsanbietern sollten mit Tags versehen werden

Kategorie: Identifizieren > Inventar > Tagging

Schweregrad: Niedrig

Art der Ressource: AWS::EKS::IdentityProviderConfig

AWS Config Regel: tagged-eks-identityproviderconfig (benutzerdefinierte Security Hub Hub-Regel)

Zeitplantyp: Änderung wurde ausgelöst

Parameter:

Parameter Beschreibung Typ Zulässige benutzerdefinierte Werte Security Hub Hub-Standardwert
requiredTagKeys Liste der -Tag-Schlüssel, die die evaluierte Ressource enthalten muss. Bei Tag-Schlüsseln wird zwischen Groß- und Kleinschreibung unterschieden. StringList Liste der Stichwörter, die übereinstimmen AWS Anforderungen Kein Standardwert

Dieses Steuerelement prüft, ob eine EKS Amazon-Identitätsanbieter-Konfiguration Tags mit den spezifischen Schlüsseln enthält, die im Parameter definiert sindrequiredTagKeys. Die Steuerung schlägt fehl, wenn die Konfiguration keine Tag-Schlüssel hat oder wenn sie nicht alle im Parameter angegebenen Schlüssel enthältrequiredTagKeys. Wenn der Parameter requiredTagKeys nicht angegeben wird, prüft das Steuerelement nur, ob ein Tag-Schlüssel vorhanden ist, und schlägt fehl, wenn die Konfiguration mit keinem Schlüssel gekennzeichnet ist. Systemtags, die automatisch angewendet werden und mit beginnenaws:, werden ignoriert.

Ein Tag ist eine Bezeichnung, die Sie einem zuweisen AWS Ressource, und sie besteht aus einem Schlüssel und einem optionalen Wert. Sie können Tags erstellen, um Ressourcen nach Zweck, Eigentümer, Umgebung oder anderen Kriterien zu kategorisieren. Mithilfe von Tags können Sie Ressourcen identifizieren, organisieren, suchen und filtern. Mithilfe von Stichwörtern können Sie außerdem nachvollziehen, welche Aktionen und Benachrichtigungen von Ressourcenbesitzern verantwortlich sind. Wenn Sie Tagging verwenden, können Sie die attributebasierte Zugriffskontrolle (ABAC) als Autorisierungsstrategie implementieren, bei der Berechtigungen auf der Grundlage von Tags definiert werden. Sie können Tags an IAM Entitäten (Benutzer oder Rollen) anhängen und AWS Ressourcen schätzen. Sie können eine einzelne ABAC Richtlinie oder einen separaten Satz von Richtlinien für Ihre IAM Prinzipale erstellen. Sie können diese ABAC Richtlinien so entwerfen, dass Operationen möglich sind, wenn das Tag des Prinzipals mit dem Ressourcen-Tag übereinstimmt. Weitere Informationen finden Sie unter ABAC Wofür AWS? im IAMBenutzerhandbuch.

Anmerkung

Fügen Sie den Tags keine personenbezogenen Daten (PII) oder andere vertrauliche oder sensible Informationen hinzu. Tags sind für viele zugänglich AWS-Services, einschließlich AWS Billing. Weitere bewährte Methoden zum Taggen finden Sie unter Taggen Ihres AWS Ressourcen in der Allgemeine AWS-Referenz.

Abhilfe

Informationen zum Hinzufügen von Tags zu Konfigurationen eines EKS Identitätsanbieters finden Sie unter Taggen Ihrer EKS Amazon-Ressourcen im EKSAmazon-Benutzerhandbuch.

[EKS.8] Bei EKS Clustern sollte die Audit-Protokollierung aktiviert sein

Verwandte Anforderungen: NIST.800-53.r5 AC-2 (12), (4), NIST.800-53.r5 AC-2 (26), NIST.800-53.r5 AC-4 (9), NIST.800-53.r5 AC-6 (9), NIST .800-53.r5 SI-3 NIST.800-53.r5 SC-7 (8), .800-53.r5 SI-4, .800-53.r5 SI-4 (20), NIST .800-53.r5 SI-7 (8) NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-9(7), NIST.800-53.r5 CA-7 NIST NIST

Kategorie: Identifizieren > Protokollierung

Schweregrad: Mittel

Art der Ressource: AWS::EKS::Cluster

AWS Config Regel: eks-cluster-log-enabled

Art des Zeitplans: Änderung wurde ausgelöst

Parameter:

  • logTypes: audit(nicht anpassbar)

Diese Kontrolle prüft, ob für einen EKS Amazon-Cluster die Audit-Protokollierung aktiviert ist. Die Kontrolle schlägt fehl, wenn die Audit-Protokollierung für den Cluster nicht aktiviert ist.

Anmerkung

Dieses Steuerelement überprüft nicht, ob die EKS Amazon-Audit-Protokollierung über Amazon Security Lake aktiviert ist für AWS-Konto.

EKSDie Protokollierung der Kontrollebene liefert Prüf- und Diagnoseprotokolle direkt von der EKS Kontrollebene an Amazon CloudWatch Logs in Ihrem Konto. Sie können die Protokolltypen auswählen, die Sie benötigen, und die Protokolle werden für jeden EKS Cluster in Form von Protokollströmen an eine Gruppe gesendet CloudWatch. Die Protokollierung bietet Einblick in den Zugriff und die Leistung von EKS Clustern. Indem Sie die Protokolle der EKS Kontrollebene für Ihre EKS Cluster an CloudWatch Logs senden, können Sie Vorgänge zu Prüf- und Diagnosezwecken an einem zentralen Ort aufzeichnen.

Abhilfe

Informationen zum Aktivieren von Audit-Logs für Ihren EKS Cluster finden Sie unter Aktivieren und Deaktivieren von Control Plane-Protokollen im EKSAmazon-Benutzerhandbuch.