Aiutaci a migliorare questa pagina
Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Sicurezza in Amazon EKS
La sicurezza del cloud AWS è la massima priorità. In qualità di AWS cliente, puoi beneficiare di un data center e di un'architettura di rete progettati per soddisfare i requisiti delle organizzazioni più sensibili alla sicurezza.
La sicurezza è una responsabilità condivisa tra AWS te e te. Il modello di responsabilità condivisa
-
Sicurezza del cloud: AWS è responsabile della protezione dell'infrastruttura che gestisce AWS i servizi nel AWS cloud. Per Amazon EKS, AWS è responsabile del piano di Kubernetes controllo, che include i nodi del piano di controllo e il
etcd
database. I revisori di terze parti testano e verificano regolarmente l'efficacia della sicurezza come parte dei programmi di conformitàAWS. Per ulteriori informazioni sui programmi di conformità che si applicano ad Amazon EKS, consultare Servizi AWS coperti dal programma di conformità . -
Sicurezza nel cloud - Le seguenti aree sono sotto la responsabilità dell'utente.
-
La configurazione di sicurezza del piano dei dati, compresa la configurazione dei gruppi di sicurezza che autorizzano il passaggio del traffico dal piano di controllo Amazon EKS al VPC del cliente
-
La configurazione dei nodi di lavoro e degli stessi container
-
Il sistema operativo che ospita il nodo di lavoro (inclusi gli aggiornamenti e le patch di sicurezza)
-
Altri software applicativi associati:
-
La configurazione e la gestione dei controlli di rete, come le regole del firewall
-
La gestione di identità a livello di piattaforma e la gestione degli accessi, con o in aggiunta alle IAM
-
-
Confidenzialità dei dati, requisiti dell'azienda e leggi e normative applicabili
-
Questa documentazione aiuta a comprendere come applicare il modello di responsabilità condivisa quando si utilizza Amazon EKS. Gli argomenti seguenti descrivono come configurare Amazon EKS per soddisfare gli obiettivi di sicurezza e conformità. Scopri anche come utilizzare altri AWS servizi che ti aiutano a monitorare e proteggere le tue risorse Amazon EKS.
Nota
I contenitori Linux sono costituiti da gruppi di controllo (cgroups) e spazi dei nomi che aiutano a limitare ciò a cui un container può accedere, ma tutti i contenitori condividono lo stesso kernel Linux dell'istanza host Amazon EC2. L'esecuzione di un container come utente root (UID 0), o la concessione di un accesso al container a risorse host o spazi dei nomi, come la rete host o lo spazio dei nomi PID host sono fortemente sconsigliati, in quanto ciò riduce l'efficacia dell'isolamento fornito dai container.
Argomenti
- Firma dei certificati
- Identity and Access Management per Amazon EKS
- Convalida della conformità per Amazon Elastic Kubernetes Service
- Resilienza in Amazon EKS
- Sicurezza dell'infrastruttura in Amazon EKS
- Analisi della configurazione e delle vulnerabilità in Amazon EKS
- Best practice di sicurezza per Amazon EKS
- Policy di sicurezza pod
- Domande frequenti sulla policy di sicurezza pod (PSP)
- Utilizzo dei segreti di AWS Secrets Manager con Kubernetes
- Considerazioni su Amazon EKS Connector