Aidez à améliorer cette page
Vous souhaitez contribuer à ce guide de l'utilisateur ? Faites défiler cette page vers le bas et sélectionnez Modifier cette page sur GitHub. Vos contributions aideront à améliorer notre guide de l'utilisateur pour tout le monde.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Sécurité sur Amazon EKS
La sécurité du cloud AWS est la priorité absolue. En tant que AWS client, vous bénéficiez d'un centre de données et d'une architecture réseau conçus pour répondre aux exigences des entreprises les plus sensibles en matière de sécurité.
La sécurité est une responsabilité partagée entre vous AWS et vous. Le modèle de responsabilité partagée
-
Sécurité du cloud : AWS est chargée de protéger l'infrastructure qui exécute les AWS services dans le AWS cloud. Pour AmazonEKS, AWS est responsable du plan de Kubernetes contrôle, qui inclut les nœuds du plan de contrôle et la
etcd
base de données. Des auditeurs tiers testent et vérifient régulièrement l’efficacité de notre sécurité dans le cadre des programmes de conformitéAWS. Pour en savoir plus sur les programmes de conformité applicables à AmazonEKS, consultez la section AWS Services concernés par programme de conformité . -
Sécurité dans le cloud : votre responsabilité englobe les domaines suivants :
-
La configuration de sécurité du plan de données, y compris la configuration des groupes de sécurité qui permettent au trafic de passer du plan de EKS contrôle Amazon au client VPC
-
La configuration des nœuds et les conteneurs eux-mêmes
-
Le système d'exploitation du nœud (y compris les mises à jour et les correctifs de sécurité)
-
D'autres logiciels d'application connexes :
-
Configuration et gestion des contrôles réseau, tels que les règles de pare-feu
-
Gérer la gestion des identités et des accès au niveau de la plateforme, avec ou en complément de IAM
-
-
La sensibilité de vos données, les exigences de votre entreprise,et la législation et la réglementation applicables
-
Cette documentation vous aide à comprendre comment appliquer le modèle de responsabilité partagée lors de l'utilisation d'AmazonEKS. Les rubriques suivantes expliquent comment configurer Amazon pour répondre EKS à vos objectifs de sécurité et de conformité. Vous apprendrez également à utiliser d'autres AWS services qui vous aident à surveiller et à sécuriser vos EKS ressources Amazon.
Note
Linuxles conteneurs sont constitués de groupes de contrôle (cgroups) et d'espaces de noms qui aident à limiter les accès auxquels un conteneur peut accéder, mais tous les conteneurs partagent le même Linux noyau que l'instance Amazon EC2 hôte. Il est fortement déconseillé d'exécuter un conteneur en tant qu'utilisateur root (UID0) ou d'accorder à un conteneur l'accès aux ressources ou aux espaces de noms de l'hôte tels que le réseau hôte ou PID l'espace de noms de l'hôte, car cela réduit l'efficacité de l'isolation fournie par les conteneurs.
Rubriques
- Analyser les vulnérabilités d'Amazon EKS
- Validation de conformité pour les EKS clusters Amazon
- Considérations relatives à la sécurité pour Amazon Elastic Kubernetes Service
- Considérations relatives à la sécurité pour Kubernetes
- Sécurisez EKS les clusters Amazon grâce aux meilleures pratiques
- Gestion des identités et des accès pour Amazon EKS