Zugehörige Informationen
- 2.1.1 - Aktivieren Sie Audit-Logs (Automatisiert)
- 3.1.1 - Sicherstellen, dass die Berechtigungen der kubeconfig-Datei auf 644 oder restriktiver gesetzt sind (Automatisiert)
- 3.1.2 - Sicherstellen, dass die Eigentümerschaft der kubelet kubeconfig-Datei auf root:root gesetzt ist (Automatisiert)
- 3.1.4 - Sicherstellen, dass der Besitz der kubelet-Konfigurationsdatei auf root:root gesetzt ist (Automatisiert)
- 3.2.1 - Sicherstellen, dass die anonyme Authentifizierung nicht aktiviert ist (Automatisiert)
- 3.2.2 - Stellen Sie sicher, dass das Argument --authorization-mode nicht auf AlwaysAllow gesetzt ist (Automatisiert)
- 3.2.3 - Sicherstellen, dass eine Client-CA-Datei konfiguriert ist (Automatisiert)
- 3.2.4 - Sicherstellen, dass der --read-only-port deaktiviert ist (Automatisiert)
- 3.2.5 - Sicherstellen, dass das Argument --streaming-connection-idle-timeout nicht auf 0 gesetzt ist (Automatisiert)
- 3.2.6 - Stellen Sie sicher, dass das Argument --make-iptables-util-chains auf true gesetzt ist (Automatisiert)
- 3.2.7 - Stellen Sie sicher, dass das Argument --eventRecordQPS auf 0 oder ein Niveau eingestellt ist, das eine angemessene Ereigniserfassung gewährleistet (Automatisiert)
- 3.2.8 - Stellen Sie sicher, dass das Argument --rotate-certificates nicht vorhanden ist oder auf true gesetzt ist (Automatisiert)
- 3.2.9 - Stellen Sie sicher, dass das Argument RotateKubeletServerCertificate auf true gesetzt ist (Automatisiert)
- 4.1.1 - Stellen Sie sicher, dass die Rolle des Cluster-Administrators nur dort verwendet wird, wo sie erforderlich ist (Manuell)
- 4.1.2 - Zugriff auf Geheimnisse minimieren (Manuell)
- 4.1.3 - Minimieren Sie die Verwendung von Platzhaltern in Rollen und Clusterrollen (Manuell)
- 4.1.4 - Zugriff zum Erstellen von Pods minimieren (Manuell)
- 4.1.5 - Sicherstellen, dass Standarddienstkonten nicht aktiv verwendet werden. (Manuell)
- 4.1.6 - Sicherstellen, dass Dienstkontotoken nur bei Bedarf eingebunden werden (Manuell)
- 4.1.7 - Cluster Access Manager API zur Optimierung und Verbesserung der Verwaltung von Zugriffskontrollen innerhalb von EKS-Clustern (Automatisiert)
- 4.2.1 - Minimieren Sie die Zulassung von privilegierten Containern (Manuell)
- 4.2.2 - Minimieren Sie die Zulassung von Containern, die den Host-Prozess-ID-Namespace teilen möchten (Manuell)
- 4.2.3 - Minimieren Sie die Zulassung von Containern, die den Host-IPC-Namespace teilen möchten (Manuell)
- 4.2.4 - Minimieren Sie die Zulassung von Containern, die das Host-Netzwerk-Namespace teilen möchten (Manuell)
- 4.2.5 - Minimieren Sie die Zulassung von Containern mit allowPrivilegeEscalation (Manuell)
- 4.3.2 - Sicherstellen, dass alle Namespaces Netzwerk-Richtlinien definiert haben (Manuell)
- 4.4.1 - Bevorzugen Sie die Verwendung von Geheimnissen als Dateien gegenüber Geheimnissen als Umgebungsvariablen (Automatisiert)
- 4.5.2 - Der Standard-Namespace sollte nicht verwendet werden (Automatisiert)
- 5.1.1 - Sicherstellen der Schwachstellensuche für Images mithilfe der Amazon ECR-Bildüberprüfung oder eines Drittanbieters (Automatisiert)
- 5.2.1 - Bevorzugen Sie die Verwendung dedizierter EKS-Servicekonten (Automatisiert)
- 5.4.1 - Zugriff auf den Steuerungsebene-Endpunkt einschränken (Automatisiert)
- 5.4.2 - Sicherstellen, dass Cluster mit aktiviertem privatem Endpunkt und deaktiviertem öffentlichem Zugriff erstellt werden (Automatisiert)
- 5.4.3 - Sicherstellen, dass Cluster mit privaten Knoten erstellt werden (Automatisiert)
- 5.4.4 - Sicherstellen, dass AmazonEKSNetworkingPolicy aktiviert ist und entsprechend eingestellt ist (Automatisiert)
