Analisis konfigurasi dan kelemahan di Amazon EKS - Amazon EKS

Bantu tingkatkan halaman ini

Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Analisis konfigurasi dan kelemahan di Amazon EKS

Keamanan adalah pertimbangan penting untuk mengkonfigurasi dan memelihara Kubernetes cluster dan aplikasi. Berikut ini mencantumkan sumber daya bagi Anda untuk menganalisis konfigurasi keamanan klaster EKS Anda, sumber daya bagi Anda untuk memeriksa kerentanan, dan integrasi dengan AWS layanan yang dapat melakukan analisis itu untuk Anda.

Patokan Pusat Keamanan Internet (CIS) untuk Amazon EKS

KubernetesBenchmark Center for Internet Security (CIS) memberikan panduan untuk konfigurasi keamanan Amazon EKS. Tolok ukur:

  • Berlaku untuk node Amazon EC2 (baik yang dikelola maupun dikelola sendiri) di mana Anda bertanggung jawab atas konfigurasi keamanan komponen. Kubernetes

  • Menyediakan cara standar yang disetujui komunitas untuk memastikan bahwa Anda telah mengonfigurasi Kubernetes klaster dan node dengan aman saat menggunakan Amazon EKS.

  • Terdiri dari empat bagian; konfigurasi pencatatan bidang kendali, konfigurasi keamanan simpul, kebijakan, dan layanan terkelola.

  • Mendukung semua Kubernetes versi yang saat ini tersedia di Amazon EKS dan dapat dijalankan menggunakan kube-bench, alat open source standar untuk memeriksa konfigurasi menggunakan benchmark CIS pada cluster. Kubernetes

Untuk mempelajari selengkapnya, lihat Memperkenalkan Tolok Ukur CIS Amazon EKS.

Amazon EKS versi platform

Versi platform Amazon EKS mewakili kemampuan bidang kontrol cluster, termasuk flag server Kubernetes API mana yang diaktifkan dan versi Kubernetes tambalan saat ini. Klaster baru di-deploy dengan versi platform terbaru. Untuk detail, lihat Amazon EKS versi platform.

Anda dapat memperbarui kluster Amazon EKS ke Kubernetes versi yang lebih baru. Saat Kubernetes versi baru tersedia di Amazon EKS, kami menyarankan Anda memperbarui cluster Anda secara proaktif untuk menggunakan versi terbaru yang tersedia. Untuk informasi selengkapnya tentang Kubernetes versi di EKS, lihatKubernetesVersi Amazon EKS.

Daftar kerentanan sistem operasi

Daftar kerentanan AL2023

Lacak peristiwa keamanan atau privasi untuk Amazon Linux 2023 di Pusat Linux Keamanan Amazon atau berlangganan umpan RSS terkait. Kejadian keamanan dan privasi mencakup gambaran umum masalah yang terpengaruh, paket, dan petunjuk untuk memperbarui instans Anda guna memperbaiki masalah.

Daftar kerentanan Amazon Linux 2

Lacak peristiwa keamanan atau privasi untuk Amazon Linux 2 di Pusat Linux Keamanan Amazon atau berlangganan umpan RSS terkait. Kejadian keamanan dan privasi mencakup gambaran umum masalah yang terpengaruh, paket, dan petunjuk untuk memperbarui instans Anda guna memperbaiki masalah.

Deteksi node dengan Amazon Inspector

Anda dapat menggunakan Amazon Inspector untuk memeriksa aksesibilitas jaringan yang tidak diinginkan dari simpul Anda dan kelemahan pada instans Amazon EC2 tersebut.

Deteksi cluster dan node dengan Amazon GuardDuty

Layanan deteksi GuardDuty ancaman Amazon yang membantu melindungi akun, kontainer, beban kerja, dan data di AWS lingkungan Anda. Di antara fitur-fitur lainnya, GuardDuty menawarkan dua fitur berikut yang mendeteksi potensi ancaman terhadap kluster EKS Anda: Perlindungan EKS dan Pemantauan Runtime.

Untuk informasi selengkapnya, lihat Mendeteksi ancaman dengan Amazon GuardDuty.