Amazon Elastic Kubernetes 서비스 제어 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Elastic Kubernetes 서비스 제어

이러한 제어는 Amazon EKS 리소스와 관련이 있습니다.

이러한 컨트롤을 모두 AWS 리전사용할 수 있는 것은 아닙니다. 자세한 정보는 리전별 제어 기능 사용 가능 여부을 참조하세요.

[EKS.1] EKS 클러스터 엔드포인트는 공개적으로 액세스할 수 없어야 합니다.

관련 요구 사항: NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9)

범주: 보호 > 보안 액세스 관리 > 공개적으로 액세스할 수 없는 리소스

심각도: 높음

리소스 유형: AWS::EKS::Cluster

AWS Config 규칙: eks-endpoint-no-public-access

스케줄 유형: 주기적

파라미터: 없음

이 제어는 Amazon EKS 클러스터 엔드포인트에 공개적으로 액세스할 수 있는지 여부를 확인합니다. EKS 클러스터에 공개적으로 액세스할 수 있는 엔드포인트가 있는 경우 제어가 실패합니다.

새 클러스터를 생성하면 Amazon EKS는 클러스터와 통신하는 데 사용하는 관리형 Kubernetes API 서버에 대한 엔드포인트를 생성합니다. 기본적으로 이 API 서버 엔드포인트는 인터넷에 공개적으로 사용할 수 있습니다. API 서버에 대한 액세스는 AWS Identity and Access Management (IAM) 과 네이티브 쿠버네티스 역할 기반 액세스 제어 (RBAC) 의 조합을 사용하여 보호됩니다. 엔드포인트에 대한 퍼블릭 액세스를 제거하면 클러스터에 대한 의도하지 않은 노출 및 액세스를 방지할 수 있습니다.

이제 Security Hub가 와 통합되었습니다

기존 EKS 클러스터의 엔드포인트 액세스를 수정하려면 Amazon EKS 사용 설명서클러스터 엔드포인트 액세스 수정을 참조하십시오. 새 EKS 클러스터를 생성할 때 해당 클러스터에 대한 엔드포인트 액세스를 설정할 수 있습니다. 새 Amazon EKS 클러스터 생성에 대한 지침은 Amazon EKS 사용 설명서Amazon EKS 클러스터 생성을 참조하십시오.

[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.

관련 요구 사항: NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-2(2), NIST.800-53.r5 SI-2(4), NIST.800-53.r5 SI-2(5)

범주: 식별 > 취약성, 패치 및 버전 관리

심각도: 높음

리소스 유형: AWS::EKS::Cluster

AWS Config 규칙: eks-cluster-supported-version

스케줄 유형: 변경이 트리거됨

파라미터:

  • oldestVersionSupported: 1.25(사용자 지정할 수 없음)

이 제어는 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터가 지원되는 Kubernetes 버전에서 실행되고 있는지 여부를 확인합니다. EKS 클러스터가 지원되지 않는 버전에서 실행 중인 경우 제어가 실패합니다.

애플리케이션에 특정 버전의 Kubernetes가 필요하지 않은 경우 클러스터에 대해 EKS에서 지원하는 사용 가능한 최신 Kubernetes 버전을 사용하는 것이 좋습니다. 자세한 내용은 Amazon EKS 사용 설명서Amazon EKS Kubernetes 릴리스 일정Amazon EKS 버전 지원 및 FAQ를 참조하십시오.

이제 Security Hub가 와 통합되었습니다

EKS 클러스터를 업데이트하려면 Amazon EKS 사용 설명서Amazon EKS 클러스터 Kubernetes 버전 업데이트를 참조하세요.

[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.

관련 요구 사항: NIST.800-53.r5 AC-2(12), NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-9(7), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4, NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8)

범주: 식별 > 로깅

심각도: 중간

리소스 유형: AWS::EKS::Cluster

AWS Config 규칙: eks-cluster-logging-enabled

스케줄 유형: 주기적

파라미터: 없음

이 제어는 Amazon EKS 클러스터에 감사 로깅이 활성화되어 있는지 여부를 확인합니다. 클러스터에 감사 로깅이 활성화되어 있지 않으면 제어가 실패합니다.

EKS 컨트롤 플레인 로깅은 EKS 컨트롤 플레인의 감사 및 진단 로그를 계정의 Amazon CloudWatch Logs로 직접 제공합니다. 필요한 로그 유형을 선택할 수 있으며, 로그는 각 EKS 클러스터의 그룹에 로그 스트림으로 전송됩니다. CloudWatch 로깅은 EKS 클러스터의 액세스 및 성능에 대한 가시성을 제공합니다. EKS 클러스터의 EKS 컨트롤 플레인 로그를 CloudWatch Logs로 전송하면 감사 및 진단을 위한 작업을 중앙 위치에 기록할 수 있습니다.

이제 Security Hub가 와 통합되었습니다

EKS 클러스터의 감사 로그를 활성화하려면 Amazon EKS 사용 설명서컨트롤 플레인 로그 활성화 및 비활성화를 참조하세요.