Sicurezza in Amazon EKS - Amazon EKS

Aiutaci a migliorare questa pagina

Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza in Amazon EKS

La sicurezza del cloud AWS è la massima priorità. In qualità di AWS cliente, puoi beneficiare di un data center e di un'architettura di rete progettati per soddisfare i requisiti delle organizzazioni più sensibili alla sicurezza.

La sicurezza è una responsabilità condivisa tra AWS te e te. Il modello di responsabilità condivisa descrive questo come sicurezza del cloud e sicurezza nel cloud:

  • Sicurezza del cloud: AWS è responsabile della protezione dell'infrastruttura che gestisce AWS i servizi nel AWS cloud. Per Amazon EKS, AWS è responsabile del piano di Kubernetes controllo, che include i nodi del piano di controllo e il etcd database. I revisori di terze parti testano e verificano regolarmente l'efficacia della sicurezza come parte dei programmi di conformitàAWS. Per ulteriori informazioni sui programmi di conformità che si applicano ad Amazon EKS, consultare Servizi AWS coperti dal programma di conformità.

  • Sicurezza nel cloud - Le seguenti aree sono sotto la responsabilità dell'utente.

    • La configurazione di sicurezza del piano dei dati, compresa la configurazione dei gruppi di sicurezza che autorizzano il passaggio del traffico dal piano di controllo Amazon EKS al VPC del cliente

    • La configurazione dei nodi di lavoro e degli stessi container

    • Il sistema operativo che ospita il nodo di lavoro (inclusi gli aggiornamenti e le patch di sicurezza)

    • Altri software applicativi associati:

      • La configurazione e la gestione dei controlli di rete, come le regole del firewall

      • La gestione di identità a livello di piattaforma e la gestione degli accessi, con o in aggiunta alle IAM

    • Confidenzialità dei dati, requisiti dell'azienda e leggi e normative applicabili

Questa documentazione aiuta a comprendere come applicare il modello di responsabilità condivisa quando si utilizza Amazon EKS. Gli argomenti seguenti descrivono come configurare Amazon EKS per soddisfare gli obiettivi di sicurezza e conformità. Scopri anche come utilizzare altri AWS servizi che ti aiutano a monitorare e proteggere le tue risorse Amazon EKS.

Nota

I contenitori Linux sono costituiti da gruppi di controllo (cgroups) e spazi dei nomi che aiutano a limitare ciò a cui un container può accedere, ma tutti i contenitori condividono lo stesso kernel Linux dell'istanza host Amazon EC2. L'esecuzione di un container come utente root (UID 0), o la concessione di un accesso al container a risorse host o spazi dei nomi, come la rete host o lo spazio dei nomi PID host sono fortemente sconsigliati, in quanto ciò riduce l'efficacia dell'isolamento fornito dai container.