Memenuhi persyaratan kepatuhan dengan Bottlerocket - Amazon EKS

Bantu tingkatkan halaman ini

Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memenuhi persyaratan kepatuhan dengan Bottlerocket

Bottlerocketsesuai dengan rekomendasi yang ditentukan oleh berbagai organisasi:

  • Ada CISBenchmark yang didefinisikan untukBottlerocket. Dalam konfigurasi default, Bottlerocket image memiliki sebagian besar kontrol yang diperlukan oleh profil konfigurasi CIS Level 1. Anda dapat menerapkan kontrol yang diperlukan untuk profil konfigurasi CIS Level 2. Untuk informasi selengkapnya, lihat Memvalidasi Amazon yang EKS dioptimalkan Bottlerocket AMI terhadap CIS Benchmark di blog. AWS

  • Set fitur yang dioptimalkan dan permukaan serangan yang dikurangi berarti bahwa Bottlerocket instance memerlukan lebih sedikit konfigurasi untuk memenuhi PCI DSS persyaratan. CISBenchmark for Bottlerocket adalah sumber daya yang sangat baik untuk panduan pengerasan, dan mendukung persyaratan Anda untuk standar konfigurasi yang aman di bawah PCI DSS persyaratan 2.2. Anda juga dapat memanfaatkan Fluent Bit untuk mendukung persyaratan Anda untuk pencatatan audit tingkat sistem operasi berdasarkan PCI DSS persyaratan 10.2. AWS menerbitkan Bottlerocket instance baru (ditambal) secara berkala untuk membantu Anda memenuhi PCI DSS persyaratan 6.2 (untuk v3.2.1) dan persyaratan 6.3.3 (untuk v4.0).

  • Bottlerocketadalah fitur HIPAA yang memenuhi syarat yang diizinkan untuk digunakan dengan beban kerja yang diatur untuk Amazon dan EC2 Amazon. EKS Untuk informasi selengkapnya, lihat EKSwhitepaper Arsitektur untuk HIPAA Keamanan dan Kepatuhan di Amazon.