Analyser les vulnérabilités dans Amazon EKS - Amazon EKS

Aidez à améliorer cette page

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Analyser les vulnérabilités dans Amazon EKS

La sécurité est une considération cruciale pour la configuration et la maintenance des clusters et des applications Kubernetes. Vous trouverez ci-dessous la liste des ressources vous permettant d'analyser la configuration de sécurité de vos clusters EKS, des ressources vous permettant de détecter les vulnérabilités et des intégrations avec les AWS services qui peuvent effectuer cette analyse à votre place.

Le test de référence du Center for Internet Security (CIS) pour Amazon EKS

Le test Kubernetes du Center for Internet Security (CIS) fournit des conseils pour les configurations de sécurité Amazon EKS. Le benchmark :

  • S'applique aux EC2 nœuds Amazon (gérés et autogérés) où vous êtes responsable des configurations de sécurité des composants Kubernetes.

  • Fournit un moyen standard approuvé par la communauté de vous assurer que vous avez configuré votre cluster et vos nœuds Kubernetes en toute sécurité lors de l'utilisation d'Amazon EKS.

  • Se compose de quatre sections : configuration de journalisation du plan de contrôle, configurations de sécurité des nœuds, politiques et services managés.

  • Prend en charge toutes les versions de Kubernetes actuellement disponibles dans Amazon EKS et peut être exécuté à l'aide de kube-bench, un outil open source standard pour vérifier la configuration à l'aide du benchmark CIS sur les clusters Kubernetes.

Pour en savoir plus, consultez Présentation de la norme CIS Amazon EKS.

Pour un aws-sample pipeline automatisé permettant de mettre à jour votre groupe de nœuds avec une AMI référencée CIS, voir Pipeline de renforcement des AMI optimisé pour EKS.

Versions de la plateforme Amazon EKS

Les versions de la plateforme Amazon EKS représentent les fonctionnalités du plan de contrôle du cluster, notamment les indicateurs du serveur d'API Kubernetes activés et la version actuelle du correctif Kubernetes. Les nouveaux clusters sont déployés avec la dernière version de la plateforme. Pour plus de détails, consultez Afficher les versions de la plateforme Amazon EKS pour chaque version de Kubernetes.

Vous pouvez mettre à jour un cluster Amazon EKS vers de nouvelles versions Kubernetes. À mesure que de nouvelles versions Kubernetes deviennent disponibles dans Amazon EKS, nous vous recommandons de mettre à jour de manière proactive vos clusters pour utiliser la dernière version disponible. Pour plus d'informations sur les versions Kubernetes dans EKS, consultez Comprendre le cycle de vie des versions de Kubernetes sur EKS.

Liste des vulnérabilités du système d'exploitation

AL2Liste des vulnérabilités 023

Suivez les événements liés à la sécurité ou à la confidentialité d'Amazon Linux 2023 dans le centre de sécurité Amazon Linux ou abonnez-vous au flux RSS associé. Les événements de sécurité et de confidentialité incluent une présentation du problème, des packages et des instructions relatives à la mise à jour de vos instances pour résoudre le problème.

Liste des vulnérabilités d'Amazon Linux 2

Suivez les évènements de sécurité et de confidentialité pour Amazon Linux 2 via le centre de sécurité Amazon Linux ou souscrivez au flux RSS associé. Les événements de sécurité et de confidentialité incluent une présentation du problème, des packages et des instructions relatives à la mise à jour de vos instances pour résoudre le problème.

Détection de nœuds avec Amazon Inspector

Vous pouvez utiliser Amazon Inspector pour vérifier l'accessibilité involontaire de vos nœuds au réseau et les vulnérabilités de ces EC2 instances Amazon.

Détection de clusters et de nœuds avec Amazon GuardDuty

Service de détection des GuardDuty menaces Amazon qui aide à protéger vos comptes, vos conteneurs, vos charges de travail et les données de votre AWS environnement. Parmi les autres fonctionnalités, GuardDuty propose les deux fonctionnalités suivantes qui détectent les menaces potentielles pour vos clusters EKS : la protection EKS et la surveillance du temps d'exécution.

Pour de plus amples informations, veuillez consulter Détectez les menaces avec Amazon GuardDuty.