Zugehörige Informationen
- 3.1.1 - Sicherstellen, dass die Berechtigungen der kubeconfig-Datei auf 644 oder restriktiver gesetzt sind (Automatisiert)
- 3.1.2 - Sicherstellen, dass die Eigentümerschaft der kubelet kubeconfig-Datei auf root:root gesetzt ist (Automatisiert)
- 3.1.3 - Stellen Sie sicher, dass die Datei azure.json Berechtigungen von 644 oder restriktiver hat (Automatisiert)
- 3.1.4 - Sicherstellen, dass die Besitzrechte der azure.json-Datei auf root:root gesetzt sind (Automatisiert)
- 3.2.1 - Stellen Sie sicher, dass das Argument --anonymous-auth auf false gesetzt ist (Automatisiert)
- 3.2.2 - Stellen Sie sicher, dass das Argument --authorization-mode nicht auf AlwaysAllow gesetzt ist (Automatisiert)
- 3.2.3 - Sicherstellen, dass das Argument --client-ca-file entsprechend gesetzt ist (Automatisiert)
- 3.2.4 - Sicherstellen, dass der --read-only-port gesichert ist (Automatisiert)
- 3.2.5 - Sicherstellen, dass das Argument --streaming-connection-idle-timeout nicht auf 0 gesetzt ist (Automatisiert)
- 3.2.6 - Stellen Sie sicher, dass das Argument --make-iptables-util-chains auf true gesetzt ist (Automatisiert)
- 3.2.7 - Stellen Sie sicher, dass das Argument --eventRecordQPS auf 0 oder ein Niveau eingestellt ist, das eine angemessene Ereigniserfassung gewährleistet (Automatisiert)
- 3.2.8 - Stellen Sie sicher, dass das Argument --rotate-certificates nicht auf false gesetzt ist (Automatisiert)
- 3.2.9 - Stellen Sie sicher, dass das Argument RotateKubeletServerCertificate auf true gesetzt ist (Automatisiert)
- 4.1.1 - Sicherstellen, dass die Rolle des Cluster-Administrators nur bei Bedarf verwendet wird (Automatisiert)
- 4.1.2 - Zugriff auf Geheimnisse minimieren (Automatisiert)
- 4.1.3 - Minimieren Sie die Verwendung von Platzhaltern in Rollen und Clusterrollen (Automatisiert)
- 4.1.4 - Zugriff zum Erstellen von Pods minimieren (Automatisiert)
- 4.1.5 - Sicherstellen, dass Standarddienstkonten nicht aktiv verwendet werden (Automatisiert)
- 4.1.6 - Sicherstellen, dass Dienstkontotoken nur bei Bedarf eingebunden werden (Automatisiert)
- 4.2.1 - Minimieren Sie die Zulassung von privilegierten Containern (Automatisiert)
- 4.2.2 - Minimieren Sie die Zulassung von Containern, die den Host-Prozess-ID-Namespace teilen möchten (Automatisiert)
- 4.2.3 - Minimieren Sie die Zulassung von Containern, die den Host-IPC-Namespace teilen möchten (Automatisiert)
- 4.2.4 - Minimieren Sie die Zulassung von Containern, die den Host-Netzwerk-Namespace teilen möchten (Automatisiert)
- 4.2.5 - Minimieren Sie die Zulassung von Containern mit allowPrivilegeEscalation (Automatisiert)
- 4.4.2 - Sicherstellen, dass alle Namespaces Netzwerkrichtlinien definiert haben (Automatisiert)
- 4.5.1 - Bevorzugen Sie die Verwendung von Geheimnissen als Dateien gegenüber Geheimnissen als Umgebungsvariablen (Automatisiert)
- 4.6.3 - Der Standard-Namespace sollte nicht verwendet werden (Automatisiert)
- 5.4.1 - Zugriff auf den Steuerungsebene-Endpunkt einschränken (Automatisiert)
- 5.4.2 - Sicherstellen, dass Cluster mit aktiviertem privatem Endpunkt und deaktiviertem öffentlichem Zugriff erstellt werden (Automatisiert)
- 5.4.3 - Sicherstellen, dass Cluster mit privaten Knoten erstellt werden (Automatisiert)
- 5.4.4 - Sicherstellen, dass die Netzwerkrichtlinie aktiviert ist und entsprechend festgelegt wird (Automatisiert)