

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Security Hub CSPM-Steuerungen für Amazon EKS
<a name="eks-controls"></a>

Diese Security Hub CSPM-Steuerungen bewerten den Service und die Ressourcen des Amazon Elastic Kubernetes Service (Amazon EKS). Die Steuerelemente sind möglicherweise nicht in allen verfügbar. AWS-Regionen Weitere Informationen finden Sie unter [Verfügbarkeit von Kontrollen nach Regionen](securityhub-regions.md#securityhub-regions-control-support).

## [EKS.1] EKS-Cluster-Endpunkte sollten nicht öffentlich zugänglich sein
<a name="eks-1"></a>

**Verwandte Anforderungen:** NIST.800-53.r5 AC-2 1 NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3 (7), (21) NIST.800-53.r5 AC-4,, NIST.800-53.r5 AC-4 (11) NIST.800-53.r5 AC-6 NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7 (16), (20), NIST.800-53.r5 SC-7 (21), NIST.800-53.r5 SC-7 (3), NIST.800-53.r5 SC-7 (4), NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 (9), NIST.800-53.r5 SC-7 PCI DSS v4.0.1/1.4.4

**Kategorie:** Schützen > Sichere Netzwerkkonfiguration > Ressourcen, die nicht öffentlich zugänglich sind

**Schweregrad:** Hoch

**Art der Ressource:** `AWS::EKS::Cluster`

**AWS Config -Regel: ** [https://docs.aws.amazon.com/config/latest/developerguide/eks-endpoint-no-public-access.html](https://docs.aws.amazon.com/config/latest/developerguide/eks-endpoint-no-public-access.html)

**Art des Zeitplans:** Periodisch

**Parameter:** Keine

Dieses Steuerelement prüft, ob ein Amazon EKS-Cluster-Endpunkt öffentlich zugänglich ist. Die Kontrolle schlägt fehl, wenn ein EKS-Cluster über einen öffentlich zugänglichen Endpunkt verfügt.

Wenn Sie einen neuen Cluster erstellen, erstellt Amazon EKS einen Endpunkt für den verwalteten Kubernetes-API-Server, den Sie für die Kommunikation mit Ihrem Cluster verwenden. Standardmäßig ist dieser API-Server-Endpunkt öffentlich im Internet verfügbar. Der Zugriff auf den API-Server wird durch eine Kombination aus AWS Identity and Access Management (IAM) und nativer Kubernetes-Rollenbasierter Zugriffskontrolle (RBAC) gesichert. Indem Sie den öffentlichen Zugriff auf den Endpunkt unterbinden, können Sie verhindern, dass Ihr Cluster unbeabsichtigt gefährdet ist und Sie darauf zugreifen können.

### Abhilfe
<a name="eks-1-remediation"></a>

Informationen zum Ändern des Endpunktzugriffs für einen vorhandenen EKS-Cluster finden Sie unter [Ändern des Cluster-Endpunktzugriffs](https://docs.aws.amazon.com/eks/latest/userguide/cluster-endpoint.html#modify-endpoint-access) im **Amazon EKS-Benutzerhandbuch**. Sie können den Endpunktzugriff für einen neuen EKS-Cluster einrichten, wenn Sie ihn erstellen. Anweisungen zum Erstellen eines neuen Amazon EKS-Clusters finden Sie unter [Erstellen eines Amazon EKS-Clusters](https://docs.aws.amazon.com/eks/latest/userguide/create-cluster.html) im **Amazon EKS-Benutzerhandbuch**. 

## [EKS.2] EKS-Cluster sollten auf einer unterstützten Kubernetes-Version ausgeführt werden
<a name="eks-2"></a>

**Verwandte Anforderungen:** NIST.800-53.r5 CA-9 (1), NIST.800-53.R5 CM-2, NIST.800-53.R5 SI-2, NIST.800-53.R5 SI-2 (2), NIST.800-53.R5 SI-2 (4), NIST.800-53.R5 SI-2 (5), PCI DSS v4.0.1/12.3.4

**Kategorie: Identifizieren** > Sicherheitslücken-, Patch- und Versionsverwaltung

**Schweregrad:** Hoch

**Art der Ressource:** `AWS::EKS::Cluster`

**AWS Config -Regel: ** [https://docs.aws.amazon.com/config/latest/developerguide/eks-cluster-supported-version.html](https://docs.aws.amazon.com/config/latest/developerguide/eks-cluster-supported-version.html)

**Art des Zeitplans:** Änderung wurde ausgelöst

**Parameter:**
+ `oldestVersionSupported`: `1.33` (nicht anpassbar)

Dieses Steuerelement prüft, ob ein Amazon Elastic Kubernetes Service (Amazon EKS) -Cluster auf einer unterstützten Kubernetes-Version ausgeführt wird. Die Steuerung schlägt fehl, wenn der EKS-Cluster auf einer nicht unterstützten Version ausgeführt wird.

Wenn Ihre Anwendung keine bestimmte Version von Kubernetes benötigt, empfehlen wir Ihnen, die neueste verfügbare Kubernetes-Version zu verwenden, die von EKS für Ihre Cluster unterstützt wird. **Weitere Informationen finden Sie im [Amazon EKS-Veröffentlichungskalender für Kubernetes](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html#kubernetes-release-calendar) und im Amazon [EKS-Benutzerhandbuch im Überblick über den Lebenszyklus der Kubernetes-Version auf Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html#version-deprecation).**

### Abhilfe
<a name="eks-2-remediation"></a>

Informationen zum Aktualisieren eines EKS-Clusters finden Sie unter [Aktualisieren eines vorhandenen Clusters auf eine neue Kubernetes-Version](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) im **Amazon EKS-Benutzerhandbuch**. 

## [EKS.3] EKS-Cluster sollten verschlüsselte Kubernetes-Geheimnisse verwenden
<a name="eks-3"></a>

**Verwandte Anforderungen:** NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-1 2, NIST.800-53.r5 SC-1 3, NIST.800-53.r5 SC-2 8, PCI DSS v4.0.1/8.3.2

**Kategorie: Schützen > Datenschutz >** Verschlüsselung von data-at-rest

**Schweregrad:** Mittel

**Art der Ressource:** `AWS::EKS::Cluster`

**AWS Config -Regel: ** [https://docs.aws.amazon.com/config/latest/developerguide/eks-cluster-secrets-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/eks-cluster-secrets-encrypted.html)

**Art des Zeitplans:** Periodisch

**Parameter:** Keine

Dieses Steuerelement prüft, ob ein Amazon EKS-Cluster verschlüsselte Kubernetes-Geheimnisse verwendet. Die Steuerung schlägt fehl, wenn die Kubernetes-Geheimnisse des Clusters nicht verschlüsselt sind.

Wenn Sie Geheimnisse verschlüsseln, können Sie AWS Key Management Service (AWS KMS) -Schlüssel verwenden, um die in etcd für Ihren Cluster gespeicherten Kubernetes-Geheimnisse mit Umschlägen zu verschlüsseln. Diese Verschlüsselung erfolgt zusätzlich zur EBS-Volumenverschlüsselung, die standardmäßig für alle Daten (einschließlich Secrets) aktiviert ist, die in etcd als Teil eines EKS-Clusters gespeichert sind. Durch die Verschlüsselung von Geheimnissen für Ihren EKS-Cluster können Sie eine umfassende Verteidigungsstrategie für Kubernetes-Anwendungen implementieren, indem Sie Kubernetes-Geheimnisse mit einem KMS-Schlüssel verschlüsseln, den Sie definieren und verwalten.

### Abhilfe
<a name="eks-3-remediation"></a>

Informationen zum Aktivieren der Geheimverschlüsselung auf einem EKS-Cluster finden Sie unter [Enabling Secret Encryption on a existing cluster](https://docs.aws.amazon.com/eks/latest/userguide/enable-kms.html) im **Amazon EKS-Benutzerhandbuch**. 

## [EKS.6] EKS-Cluster sollten markiert werden
<a name="eks-6"></a>

**Kategorie:** Identifizieren > Inventar > Tagging

**Schweregrad:** Niedrig

**Art der Ressource:** `AWS::EKS::Cluster`

**AWS Config Regel:** `tagged-eks-cluster` (benutzerdefinierte Security Hub CSPM-Regel)

**Zeitplantyp: Änderung wurde ausgelöst**

**Parameter:**


| Parameter | Description | Typ | Zulässige benutzerdefinierte Werte | Security Hub CSPM-Standardwert | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | Liste der -Tag-Schlüssel, die die evaluierte Ressource enthalten muss. Bei Tag-Schlüsseln wird zwischen Groß- und Kleinschreibung unterschieden.  | StringList (maximal 6 Elemente)  | 1—6 Tag-Schlüssel, die die [AWS Anforderungen](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) erfüllen.  | Kein Standardwert  | 

Dieses Steuerelement prüft, ob ein Amazon EKS-Cluster Tags mit den spezifischen Schlüsseln hat, die im Parameter definiert sind`requiredTagKeys`. Die Steuerung schlägt fehl, wenn der Cluster keine Tag-Schlüssel hat oder wenn er nicht alle im Parameter angegebenen Schlüssel hat`requiredTagKeys`. Wenn der Parameter `requiredTagKeys` nicht angegeben wird, prüft das Steuerelement nur, ob ein Tag-Schlüssel vorhanden ist, und schlägt fehl, wenn der Cluster mit keinem Schlüssel gekennzeichnet ist. Systemtags, die automatisch angewendet werden und mit beginnen`aws:`, werden ignoriert.

Ein Tag ist eine Bezeichnung, die Sie einer AWS Ressource zuweisen. Sie besteht aus einem Schlüssel und einem optionalen Wert. Sie können Tags erstellen, um Ressourcen nach Zweck, Eigentümer, Umgebung oder anderen Kriterien zu kategorisieren. Mithilfe von Tags können Sie Ressourcen identifizieren, organisieren, suchen und filtern. Mithilfe von Stichwörtern können Sie außerdem nachvollziehen, welche Aktionen und Benachrichtigungen von Ressourcenbesitzern verantwortlich sind. Wenn Sie Tagging verwenden, können Sie die attributebasierte Zugriffskontrolle (ABAC) als Autorisierungsstrategie implementieren, bei der Berechtigungen auf der Grundlage von Tags definiert werden. Sie können Tags an IAM-Entitäten (Benutzer oder Rollen) und Ressourcen anhängen. AWS Sie können eine einzelne ABAC-Richtlinie oder einen separaten Satz von Richtlinien für Ihre IAM-Prinzipale erstellen. Sie können diese ABAC-Richtlinien so entwerfen, dass Operationen möglich sind, wenn das Tag des Prinzipals mit dem Ressourcen-Tag übereinstimmt. Weitere Informationen finden Sie unter [Wozu dient ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)? AWS im *IAM-Benutzerhandbuch*.

**Anmerkung**  
Fügen Sie keine persönlich identifizierbaren Informationen (PII) oder andere vertrauliche oder sensible Informationen zu Tags hinzu. Tags sind für viele zugänglich AWS-Services, darunter AWS Billing. Weitere bewährte Methoden zum Taggen finden Sie unter [Taggen Ihrer AWS Ressourcen](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) in der. *Allgemeine AWS-Referenz*

### Abhilfe
<a name="eks-6-remediation"></a>

Informationen zum Hinzufügen von Tags zu einem EKS-Cluster finden Sie unter [Taggen Ihrer Amazon EKS-Ressourcen](https://docs.aws.amazon.com/eks/latest/userguide/eks-using-tags.html) im **Amazon EKS-Benutzerhandbuch**.

## [EKS.7] Die Konfigurationen des EKS-Identitätsanbieters sollten mit Tags versehen werden
<a name="eks-7"></a>

**Kategorie:** Identifizieren > Inventar > Tagging

**Schweregrad:** Niedrig

**Art der Ressource:** `AWS::EKS::IdentityProviderConfig`

**AWS Config Regel:** `tagged-eks-identityproviderconfig` (benutzerdefinierte Security Hub CSPM-Regel)

**Zeitplantyp: Änderung wurde ausgelöst**

**Parameter:**


| Parameter | Description | Typ | Zulässige benutzerdefinierte Werte | Security Hub CSPM-Standardwert | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | Liste der -Tag-Schlüssel, die die evaluierte Ressource enthalten muss. Bei Tag-Schlüsseln wird zwischen Groß- und Kleinschreibung unterschieden.  | StringList (maximal 6 Elemente)  | 1—6 Tag-Schlüssel, die die [AWS Anforderungen](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) erfüllen.  | Kein Standardwert  | 

Dieses Steuerelement prüft, ob eine Amazon EKS-Identitätsanbieter-Konfiguration Tags mit den spezifischen Schlüsseln enthält, die im Parameter definiert sind`requiredTagKeys`. Die Steuerung schlägt fehl, wenn die Konfiguration keine Tag-Schlüssel hat oder wenn sie nicht alle im Parameter angegebenen Schlüssel enthält`requiredTagKeys`. Wenn der Parameter `requiredTagKeys` nicht angegeben wird, prüft das Steuerelement nur, ob ein Tag-Schlüssel vorhanden ist, und schlägt fehl, wenn die Konfiguration mit keinem Schlüssel gekennzeichnet ist. Systemtags, die automatisch angewendet werden und mit beginnen`aws:`, werden ignoriert.

Ein Tag ist eine Bezeichnung, die Sie einer AWS Ressource zuweisen. Sie besteht aus einem Schlüssel und einem optionalen Wert. Sie können Tags erstellen, um Ressourcen nach Zweck, Eigentümer, Umgebung oder anderen Kriterien zu kategorisieren. Mithilfe von Tags können Sie Ressourcen identifizieren, organisieren, suchen und filtern. Mithilfe von Stichwörtern können Sie außerdem nachvollziehen, welche Aktionen und Benachrichtigungen von Ressourcenbesitzern verantwortlich sind. Wenn Sie Tagging verwenden, können Sie die attributebasierte Zugriffskontrolle (ABAC) als Autorisierungsstrategie implementieren, bei der Berechtigungen auf der Grundlage von Tags definiert werden. Sie können Tags an IAM-Entitäten (Benutzer oder Rollen) und Ressourcen anhängen. AWS Sie können eine einzelne ABAC-Richtlinie oder einen separaten Satz von Richtlinien für Ihre IAM-Prinzipale erstellen. Sie können diese ABAC-Richtlinien so entwerfen, dass Operationen möglich sind, wenn das Tag des Prinzipals mit dem Ressourcen-Tag übereinstimmt. Weitere Informationen finden Sie unter [Wozu dient ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)? AWS im *IAM-Benutzerhandbuch*.

**Anmerkung**  
Fügen Sie keine persönlich identifizierbaren Informationen (PII) oder andere vertrauliche oder sensible Informationen zu Tags hinzu. Tags sind für viele zugänglich AWS-Services, darunter AWS Billing. Weitere bewährte Methoden zum Taggen finden Sie unter [Taggen Ihrer AWS Ressourcen](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) in der. *Allgemeine AWS-Referenz*

### Abhilfe
<a name="eks-7-remediation"></a>

Informationen zum Hinzufügen von Tags zu Konfigurationen eines EKS-Identitätsanbieters finden Sie unter [Taggen Ihrer Amazon EKS-Ressourcen](https://docs.aws.amazon.com/eks/latest/userguide/eks-using-tags.html) im **Amazon EKS-Benutzerhandbuch**.

## [EKS.8] Bei EKS-Clustern sollte die Auditprotokollierung aktiviert sein
<a name="eks-8"></a>

**Verwandte Anforderungen:** NIST.800-53.r5 AC-2 (12), (4), NIST.800-53.r5 AC-2 (26), NIST.800-53.r5 AC-4 (9), NIST.800-53.r5 AC-6 (9) NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-9(7), NIST.800-53.r5 CA-7, NIST.800-53.R5 SI-3 NIST.800-53.r5 SC-7 (8), NIST.800-53.R5 SI-4, NIST.800-53.R5 SI-4 (20), NIST.800-53.R5 SI-7 (8), PCI DSS v4.0.1/10.2.1

**Kategorie:** Identifizieren > Protokollierung

**Schweregrad:** Mittel

**Ressourcentyp:** `AWS::EKS::Cluster`

**AWS Config -Regel: ** [https://docs.aws.amazon.com/config/latest/developerguide/eks-cluster-log-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/eks-cluster-log-enabled.html)

**Art des Zeitplans:** Änderung wurde ausgelöst

**Parameter:**
+ `logTypes: audit`(nicht anpassbar)

Dieses Steuerelement prüft, ob für einen Amazon EKS-Cluster die Auditprotokollierung aktiviert ist. Die Kontrolle schlägt fehl, wenn die Audit-Protokollierung für den Cluster nicht aktiviert ist.

**Anmerkung**  
Dieses Steuerelement überprüft nicht, ob die Amazon EKS-Auditprotokollierung über Amazon Security Lake für aktiviert ist AWS-Konto.

Die EKS-Protokollierung auf der Kontrollebene stellt Prüf- und Diagnoseprotokolle direkt von der EKS-Steuerebene zu Amazon CloudWatch Logs in Ihrem Konto bereit. Sie können die Protokolltypen auswählen, die Sie benötigen, und die Protokolle werden als Protokollstreams an eine Gruppe für jeden EKS-Cluster gesendet CloudWatch. Die Protokollierung bietet Einblick in den Zugriff und die Leistung von EKS-Clustern. Indem Sie die Protokolle der EKS-Kontrollebene für Ihre EKS-Cluster an CloudWatch Logs senden, können Sie Vorgänge zu Prüf- und Diagnosezwecken an einem zentralen Ort aufzeichnen.

### Abhilfe
<a name="eks-8-remediation"></a>

Informationen zum Aktivieren von Audit-Logs für Ihren EKS-Cluster finden Sie unter [Aktivieren und Deaktivieren von Control Plane-Protokollen](https://docs.aws.amazon.com/eks/latest/userguide/control-plane-logs.html#enabling-control-plane-log-export) im **Amazon EKS-Benutzerhandbuch**. 