Zugehörige Informationen
- 2.1.1 - Aktivieren Sie Prüfprotokolle (Automatisiert)
- 3.1.1 - Sicherstellen, dass die Berechtigungen der kubeconfig-Datei auf 644 oder restriktiver gesetzt sind (Automatisiert)
- 3.1.2 - Sicherstellen, dass der Besitz der kubelet kubeconfig-Datei auf root:root gesetzt ist (Automatisiert)
- 3.1.3 - Sicherstellen, dass die Berechtigungen der Kubelet-Konfigurationsdatei auf 644 oder restriktiver gesetzt sind (Automatisiert)
- 3.1.4 - Sicherstellen, dass die Eigentümerschaft der kubelet-Konfigurationsdatei auf root:root gesetzt ist (Automatisiert)
- 3.2.1 - Sicherstellen, dass anonyme Authentifizierung nicht aktiviert ist (Automatisiert)
- 3.2.2 - Stellen Sie sicher, dass das Argument authorization-mode nicht auf AlwaysAllow gesetzt ist (Automatisiert)
- 3.2.3 - Sicherstellen, dass eine Client-CA-Datei konfiguriert ist (Automatisiert)
- 3.2.4 - Sicherstellen, dass der --read-only-port deaktiviert ist (Automatisiert)
- 3.2.5 - Sicherstellen, dass das Argument --streaming-connection-idle-timeout nicht auf 0 gesetzt ist (Automatisiert)
- 3.2.6 - Stellen Sie sicher, dass das Argument --make-iptables-util-chains auf true gesetzt ist (Automatisiert)
- 3.2.7 - Stellen Sie sicher, dass das Argument --eventRecordQPS auf 0 oder ein Niveau eingestellt ist, das eine angemessene Ereigniserfassung gewährleistet (automatisiert)
- 3.2.8 - Stellen Sie sicher, dass das Argument --rotate-certificates nicht vorhanden ist oder auf true gesetzt ist (Automatisiert)
- 3.2.9 - Stellen Sie sicher, dass das Argument RotateKubeletServerCertificate auf true gesetzt ist (Automatisiert)
- 4.1.1 - Sicherstellen, dass die Rolle "cluster-admin" nur bei Bedarf verwendet wird (Automatisiert)
- 4.1.2 - Zugriff auf Geheimnisse minimieren (Automatisiert)
- 4.1.3 - Minimieren Sie die Verwendung von Platzhaltern in Rollen und Clusterrollen (Automatisiert)
- 4.1.4 - Zugriff auf das Erstellen von Pods minimieren (Automatisiert)
- 4.1.5 - Sicherstellen, dass Standarddienstkonten nicht aktiv verwendet werden (Automatisiert)
- 4.1.6 - Sicherstellen, dass Dienstkontotoken nur bei Bedarf eingebunden werden (Automatisiert)
- 4.1.7 - Cluster Access Manager API zur Optimierung und Verbesserung der Verwaltung von Zugriffskontrollen innerhalb von EKS-Clustern (Automatisiert)
- 4.2.1 - Zulassung von privilegierten Containern minimieren (Automatisiert)
- 4.2.2 - Minimieren Sie die Zulassung von Containern, die den Host-Prozess-ID-Namespace teilen möchten (Automatisiert)
- 4.2.3 - Minimieren Sie die Zulassung von Containern, die den Host-IPC-Namespace teilen möchten (Automatisiert)
- 4.2.4 - Minimieren Sie die Zulassung von Containern, die das Host-Netzwerk-Namespace teilen möchten (Automatisiert)
- 4.2.5 - Minimieren Sie die Zulassung von Containern mit allowPrivilegeEscalation (Automatisiert)
- 4.3.2 - Sicherstellen, dass alle Namespaces Netzwerkrichtlinien definiert haben (Automatisiert)
- 4.4.1 - Bevorzugen Sie die Verwendung von Geheimnissen als Dateien gegenüber Geheimnissen als Umgebungsvariablen (Automatisiert)
- 4.5.2 - Der Standard-Namespace sollte nicht verwendet werden (Automatisiert)
- 5.1.1 - Sicherstellen der Schwachstellensuche für Images mithilfe von Amazon ECR-Bildscanning oder einem Drittanbieter (Automatisiert)
- 5.2.1 - Bevorzugen Sie die Verwendung dedizierter EKS-Servicekonten (Automatisiert)
- 5.4.1 - Zugriff auf den Steuerungsebene-Endpunkt einschränken (Automatisiert)
- 5.4.2 - Sicherstellen, dass Cluster mit aktiviertem privatem Endpunkt und deaktiviertem öffentlichem Zugriff erstellt werden (Automatisiert)
- 5.4.3 - Sicherstellen, dass Cluster mit privaten Knoten erstellt werden (Automatisiert)
- 5.4.4 - Sicherstellen, dass die Netzwerkrichtlinie aktiviert ist und entsprechend festgelegt wird (Automatisiert)
