Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vous souhaitez contribuer à ce guide de l'utilisateur ? Faites défiler cette page vers le bas et sélectionnez Modifier cette page sur GitHub. Vos contributions contribueront à améliorer notre guide de l'utilisateur pour tous.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Répondez aux exigences de conformité avec Bottlerocket
Bottlerocket est conforme aux recommandations définies par différents organismes :
-
Il existe un CISpoint de référence
défini pour Bottlerocket. Dans une configuration par défaut, Bottlerocket l'image possède la plupart des contrôles requis par le profil de configuration de CIS niveau 1. Vous pouvez implémenter les contrôles requis pour un profil de configuration de CIS niveau 2. Pour plus d'informations, consultez la section Validating Bottlerocket EKS optimisé par Amazon par AMI rapport au CIS Benchmark sur le blog . AWS -
L'ensemble de fonctionnalités optimisées et la surface d'attaque réduite signifient que Bottlerocket les instances nécessitent moins de configuration pour répondre PCI DSS aux exigences. Le CISBenchmark for Bottlerocket
est une excellente ressource pour renforcer les conseils et répond à vos exigences en matière de normes de configuration sécurisées conformément à l'exigence 2.2. PCI DSS Vous pouvez également utiliser Fluent Bit pour répondre à vos exigences en matière de journalisation des audits au niveau du système d'exploitation conformément à PCI DSS l'exigence 10.2. AWS publie une nouvelle version (patchée) Bottlerocket des instances périodiquement pour vous aider à répondre aux PCI DSS exigences 6.2 (pour v3.2.1) et 6.3.3 (pour v4.0). -
Bottlerocket est une fonctionnalité HIPAA éligible autorisée à être utilisée avec des charges de travail réglementées à la fois pour Amazon et EC2 Amazon. EKS Pour plus d'informations, consultez le EKS livre blanc Architecting for HIPAA Security and Compliance on Amazon.
-
Bottlerocket AMIssont disponibles et sont préconfigurés pour utiliser FIPS 140-3 modules cryptographiques validés. Cela inclut le module cryptographique Kernel API Crypto Amazon Linux 2023 et le module cryptographique AWS-LC. Pour plus d'informations sur la sélection des variantes FIPS activées, consultezRécupération recommandée Bottlerocket AMI IDs.
📝 Modifiez cette page sur GitHub