分析 Amazon 中的漏洞 EKS - Amazon EKS

協助改善此頁面

想要為此使用者指南做出貢獻? 捲動至此頁面底部,然後在 上選取編輯此頁面 GitHub。您的貢獻將幫助我們的使用者指南更適合所有人。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

分析 Amazon 中的漏洞 EKS

安全性是設定和維護 Kubernetes 叢集和應用程式的重要考量因素。以下列出資源供您分析EKS叢集的安全性設定、可供您檢查弱點的資源,以及與可為您執行該分析的 AWS 服務整合。

Amazon 的互聯網安全中心(CIS)基準 EKS

網際網路安全中心 (CIS) Kubernetes 效能標竿提供 Amazon EKS 安全組態的指引。基準化分析:

  • 適用於您負責Kubernetes元件安全組態的 Amazon EC2 節點 (包括受管和自我管理)。

  • 提供標準的社群核准方式,以確保您在使用 Amazon EKS 時已安全地設定Kubernetes叢集和節點。

  • 由四個部分組成:控制平面記錄設定、節點安全設定、政策和受管服務。

  • 支援 Amazon 目前提供的所有Kubernetes版本,EKS並且可以使用 kube-bench 執行,這是一種標準開放原始碼工具,可使用叢集上的CIS基準測試來檢查組態。Kubernetes

要了解更多信息,請參閱介紹 CIS Amazon EKS 基準測試

Amazon EKS 平台版本

Amazon EKS 平台版本代表叢集控制平面的功能,包括啟用了哪些KubernetesAPI伺服器旗標和目前的Kubernetes修補程式版本。新叢集是使用最新的平台版本部署。如需詳細資訊,請參閱 檢視每個 的 Amazon EKS平台版本 Kubernetes version

您可以將 Amazon EKS 叢集更新為較新Kubernetes版本。當 Amazon 推出新Kubernetes版本時EKS,建議您主動更新叢集以使用最新的可用版本。如需中Kubernetes版本的詳細資訊EKS,請參閱了解 Kubernetes 上的版本生命週期 EKS

作業系統弱點清單

AL2023 漏洞列表

在 Amazon 安全中心追蹤 Amazon Linux 2023 的Linux安全或隱私權事件,或訂閱相關聯的RSS摘要。安全與隱私權事件包括影響問題的概觀和套件,並說明如何更新執行個體以修正問題。

Amazon 2 漏洞列表

在 Amazon 安全中心追蹤 Amazon Linux 2 的Linux安全或隱私權事件,或訂閱相關聯的RSS摘要。安全與隱私權事件包括影響問題的概觀和套件,並說明如何更新執行個體以修正問題。

使用亞馬遜檢測節點檢測

您可以使用 Amazon Inspector 檢查節點的意外網路可存取性,以及這些 Amazon EC2 執行個體是否存在漏洞。

使用 Amazon 進行叢集和節點偵 GuardDuty

Amazon GuardDuty 威脅偵測服務可協助保護您的帳戶、容器、工作負載和 AWS 環境中的資料。除其他功能外,還 GuardDuty提供下列兩項功能,可偵測EKS叢集的潛在威脅:EKS保護執行階段監控

如需詳細資訊,請參閱使用偵測威脅 Amazon GuardDuty