Analisi della configurazione e delle vulnerabilità in Amazon EKS
La sicurezza è una considerazione fondamentale per la configurazione e la manutenzione di cluster e applicazioni Kubernetes. La Center for Internet Security (CIS) Benchmark
-
È applicabile ai nodi Amazon EC2 (gestiti e autogestiti) in cui sei responsabile delle configurazioni di sicurezza dei componenti Kubernetes.
-
Fornisce un modo standard approvato dalla community per garantire di aver configurato in modo sicuro il cluster Kubernetes e i nodi quando si utilizza Amazon EKS.
-
È costituito da quattro sezioni: configurazione della registrazione del piano di controllo, configurazioni di sicurezza dei nodi, criteri e servizi gestiti.
-
Supporta tutte le versioni Kubernetes attualmente disponibili in Amazon EKS e può essere eseguito utilizzando kube-bench
, uno strumento open source standard per il controllo della configurazione utilizzando il benchmark CIS sui cluster Kubernetes.
Per ulteriori informazioni, consultare Presentazione del benchmark CIS Amazon EKS
Le versioni della piattaforma Amazon EKS rappresentano le funzionalità del piano di controllo del cluster, tra cui i flag del server API di Kubernetes abilitati e l'attuale versione della patch di Kubernetes. I nuovi cluster vengono implementati con la versione più recente della piattaforma. Per dettagli, consultare Versioni della piattaforma Amazon EKS.
È possibile aggiornare un cluster Amazon EKS alla versione più recente di Kubernetes. Man mano che nuove versioni di Kubernetes diventano disponibili in Amazon EKS, ti consigliamo di aggiornare tempestivamente i cluster in modo da usare la versione più recente disponibile. Per ulteriori informazioni sulle versioni di Kubernetes in EKS, consultare Versioni di Kubernetes in Versioni Kubernetes per Amazon EKS.
Tieni traccia degli eventi di sicurezza o di privacy per Amazon Linux 2 nel Centro di sicurezza di Amazon Linux
È possibile utilizzare Amazon Inspector per verificare la presenza di accessibilità alla rete non intenzionale dei nodi e le vulnerabilità sulle istanze Amazon EC2.