Sicherheit in Amazon EKs
Die Sicherheit in der Cloud hat AWS höchste Priorität. Als AWS-Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die zur Erfüllung der Anforderungen von Organisationen entwickelt wurden, für die Sicherheit eine kritische Bedeutung hat.
Sicherheit gilt zwischen AWS und Ihnen eine geteilte Verantwortung. Das Modell der geteilten Verantwortung
-
Sicherheit der Cloud – AWS ist zuständig für den Schutz der Infrastruktur, die AWS-Services in der AWS-Cloud ausführt. Für Amazon EKS ist AWS für die Kubernetes-Steuerebene verantwortlich. Dazu gehören die Knoten der Steuerebene und die
etcd
-Datenbank. Auditoren von Drittanbietern testen und überprüfen die Effektivität unserer Sicherheitsmaßnahmen im Rahmen der AWS-Compliance-Programmeregelmäßig. Informationen zu den Compliance-Programmen, die für Amazon EKS gelten, finden Sie unter AWS-Services im Geltungsbereich nach Compliance-Programm . -
Sicherheit in der Cloud – Ihre Verantwortlichkeit umfasst die folgenden Bereiche.
-
Die Sicherheitskonfiguration der Datenebene, einschließlich der Konfiguration der Sicherheitsgruppen, die den Durchgang des Datenverkehrs aus der Amazon-EKS-Steuerebene in die VPC des Kunden zulassen.
-
Die Konfiguration der Knoten und der Container selbst.
-
Das Betriebssystem (einschließlich Updates und Sicherheits-Patches) des Knotens
-
Andere zugehörige Anwendungssoftware:
-
Einrichten und Verwalten von Kontrollelementen für das Netzwerk (wie beispielsweise Firewall-Regeln)
-
Verwalten des Identity and Access Management auf Plattformebene, entweder mit oder zusätzlich zu IAM
-
-
Die Vertraulichkeit Ihrer Daten, die Anforderungen Ihres Unternehmens und geltende Gesetze und Vorschriften
-
Diese Dokumentation zeigt Ihnen, wie Sie das Modell der übergreifenden Verantwortlichkeit bei der Verwendung von Amazon EKS einsetzen können. Die folgenden Themen zeigen Ihnen, wie Sie Amazon EKS konfigurieren, um Ihre Sicherheits- und Compliance-Ziele zu erreichen. Außerdem erfahren Sie, wie Sie andere AWS-Services verwenden, die Ihnen bei der Überwachung und Sicherung Ihrer Amazon-EKS-Ressourcen helfen.
Linux-Container bestehen aus Kontrollgruppen (cgroups) und Namespaces, die helfen, den Zugriff eines Containers einzuschränken, aber alle Container teilen sich denselben Linux-Kernel wie die Host-Amazon-EC2-Instance. Es wird dringend davon abgeraten, einen Container als Root-Benutzer (UID 0) auszuführen oder einem Container Zugriff auf Hostressourcen oder Namespaces wie das Hostnetzwerk oder den Host-PID-Namespace zu gewähren, da dies die Effektivität der von Containern bereitgestellten Isolation verringert.
Themen
- Zertifikatsignierung
- Kubernetes-Servicekonten
- Identitäts- und Zugriffsverwaltung für Amazon EKS
- Compliance-Validierung für Amazon Elastic Kubernetes Service
- Ausfallsicherheit bei Amazon EKS
- Infrastruktursicherheit in Amazon EKS
- Konfigurations- und Schwachstellenanalyse in Amazon EKS
- Bewährte Methoden für die Sicherheit in Amazon EKS
- Pod-Sicherheitsrichtlinie
- Verwenden von AWS Secrets Manager-Secrets mit Kubernetes
- Überlegungen zum Amazon EKS Connector