Analisis kerentanan di Amazon EKS - Amazon EKS

Bantu tingkatkan halaman ini

Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Analisis kerentanan di Amazon EKS

Keamanan adalah pertimbangan penting untuk mengkonfigurasi dan memelihara Kubernetes cluster dan aplikasi. Berikut ini mencantumkan sumber daya bagi Anda untuk menganalisis konfigurasi keamanan EKS klaster Anda, sumber daya bagi Anda untuk memeriksa kerentanan, dan integrasi dengan AWS layanan yang dapat melakukan analisis itu untuk Anda.

Patokan Pusat Keamanan Internet (CIS) untuk Amazon EKS

Pusat Keamanan Internet (CIS) Kubernetes Benchmark memberikan panduan untuk konfigurasi EKS keamanan Amazon. Tolok ukur:

  • Berlaku untuk EC2 node Amazon (baik yang dikelola maupun yang dikelola sendiri) di mana Anda bertanggung jawab atas konfigurasi keamanan komponen. Kubernetes

  • Menyediakan cara standar yang disetujui komunitas untuk memastikan bahwa Anda telah mengonfigurasi Kubernetes klaster dan node dengan aman saat menggunakan Amazon. EKS

  • Terdiri dari empat bagian; konfigurasi pencatatan bidang kendali, konfigurasi keamanan simpul, kebijakan, dan layanan terkelola.

  • Mendukung semua Kubernetes versi yang saat ini tersedia di Amazon EKS dan dapat dijalankan menggunakan kube-bench, alat open source standar untuk memeriksa konfigurasi menggunakan CIS benchmark pada cluster. Kubernetes

Untuk mempelajari lebih lanjut, lihat Memperkenalkan EKS Benchmark CIS Amazon.

Versi EKS platform Amazon

Versi EKS platform Amazon mewakili kemampuan bidang kontrol cluster, termasuk flag Kubernetes API server mana yang diaktifkan dan versi Kubernetes patch saat ini. Klaster baru di-deploy dengan versi platform terbaru. Untuk detailnya, lihat Lihat versi EKS platform Amazon untuk masing-masing Kubernetes versi.

Anda dapat memperbarui EKS kluster Amazon ke Kubernetes versi yang lebih baru. Saat Kubernetes versi baru tersedia di AmazonEKS, kami menyarankan Anda memperbarui kluster secara proaktif untuk menggunakan versi terbaru yang tersedia. Untuk informasi selengkapnya tentang Kubernetes versi diEKS, lihatMemahami Kubernetes siklus hidup versi aktif EKS.

Daftar kerentanan sistem operasi

AL2023 daftar kerentanan

Lacak peristiwa keamanan atau privasi untuk Amazon Linux 2023 di Pusat Linux Keamanan Amazon atau berlangganan RSSfeed terkait. Kejadian keamanan dan privasi mencakup gambaran umum masalah yang terpengaruh, paket, dan petunjuk untuk memperbarui instans Anda guna memperbaiki masalah.

Daftar kerentanan Amazon Linux 2

Lacak peristiwa keamanan atau privasi untuk Amazon Linux 2 di Pusat Linux Keamanan Amazon atau berlangganan RSSfeed terkait. Kejadian keamanan dan privasi mencakup gambaran umum masalah yang terpengaruh, paket, dan petunjuk untuk memperbarui instans Anda guna memperbaiki masalah.

Deteksi node dengan Amazon Inspector

Anda dapat menggunakan Amazon Inspector untuk memeriksa aksesibilitas jaringan node yang tidak diinginkan dan kerentanan pada instans Amazon tersebut. EC2

Deteksi cluster dan node dengan Amazon GuardDuty

Layanan deteksi GuardDuty ancaman Amazon yang membantu melindungi akun, kontainer, beban kerja, dan data di AWS lingkungan Anda. Di antara fitur-fitur lainnya, GuardDuty menawarkan dua fitur berikut yang mendeteksi potensi ancaman terhadap EKS cluster Anda: EKSPerlindungan dan Pemantauan Runtime.

Untuk informasi selengkapnya, lihat Mendeteksi ancaman dengan Amazon GuardDuty.