Zugehörige Informationen
- 3.1.1- Sicherstellen, dass die Berechtigungen der kubeconfig-Datei auf 644 oder restriktiver gesetzt sind (Automatisiert)
- 3.1.2 - Sicherstellen, dass die Eigentümerschaft der kubelet kubeconfig-Datei auf root:root gesetzt ist
- 3.1.3 - Sicherstellen, dass die Berechtigungen der Kubelet-Konfigurationsdatei auf 644 gesetzt sind (Automatisiert)
- 3.1.4 - Sicherstellen, dass die Eigentümerschaft der kubelet-Konfigurationsdatei auf - root:root gesetzt ist (Automatisiert)
- 4.1.1 - Sicherstellen, dass die Rolle "cluster-admin" nur bei Bedarf verwendet wird (Automatisiert)
- 4.1.2 - Zugriff auf Geheimnisse minimieren (Automatisiert)
- 4.1.3 - Minimieren Sie die Verwendung von Platzhaltern in Rollen und Clusterrollen (Automatisiert)
- 4.1.4 - Sicherstellen, dass Standarddienstkonten nicht aktiv verwendet werden (Automatisiert)
- 4.1.5 - Sicherstellen, dass Dienstkontotoken nur bei Bedarf eingebunden werden (Automatisiert)
- 4.1.6 - Vermeiden Sie die Verwendung der Gruppe system:masters (Automatisiert)
- 4.1.8 - Vermeiden Sie Bindungen an system:anonymous (Automatisiert)
- 4.1.9 - Vermeiden Sie nicht standardmäßige Bindungen an system:unauthenticated (Automatisiert)
- 4.1.10 - Vermeiden Sie nicht standardmäßige Bindungen an system:authenticated (Automatisiert)
- 4.3.2 - Sicherstellen, dass alle Namespaces Netzwerk-Richtlinien definiert haben (Automatisiert)
- 4.4.1 - Bevorzugen Sie die Verwendung von Geheimnissen als Dateien gegenüber Geheimnissen als Umgebungsvariablen (Automatisiert)
- 4.6.2 - Sicherstellen, dass das seccomp-Profil in den Pod-Definitionen auf RuntimeDefault gesetzt ist (Automatisiert)
- 4.6.4 - Der Standard-Namespace sollte nicht verwendet werden (Automatisiert)
- 5.1.1 - Sicherstellen, dass die Schwachstellensuche für Bilder aktiviert ist (Automatisiert)
- 5.2.1 - Sicherstellen, dass GKE-Cluster nicht mit dem Standarddienstkonto der Compute Engine ausgeführt werden (Automatisiert)
- 5.3.1 - Stellen Sie sicher, dass Kubernetes-Geheimnisse mit in der Cloud KMS verwalteten Schlüsseln verschlüsselt werden (Automatisiert)
- 5.4.1 - Sicherstellen, dass der GKE-Metadatenserver aktiviert ist (Automatisiert)
- 5.5.1 - Sicherstellen, dass Container-Optimized OS (cos_containerd) für GKE-Knotenbilder verwendet wird (Automatisiert)
- 5.5.2 - Sicherstellen, dass die automatische Reparatur von Knoten für GKE-Knoten aktiviert ist (Automatisiert)
- 5.5.3 - Sicherstellen, dass die automatische Knotenaktualisierung für GKE-Knoten aktiviert ist (Automatisiert)
- 5.5.4 - Beim Erstellen neuer Cluster - Automatisieren Sie die GKE-Versionsverwaltung mit Release-Kanälen (Automatisiert)
- 5.5.5 - Sicherstellen, dass Shielded GKE-Knoten aktiviert sind (Automatisiert)
- 5.5.6 - Stellen Sie sicher, dass die Integritätsüberwachung für geschützte GKE-Knoten aktiviert ist (Automatisiert)
- 5.5.7 - Sicherstellen, dass Secure Boot für geschützte GKE-Knoten aktiviert ist (Automatisiert)
- 5.6.1 - VPC-Flow-Logs und Intranode-Sichtbarkeit aktivieren (Automatisiert)
- 5.6.2 - Sicherstellen der Verwendung von VPC-nativen Clustern (Automatisiert)
- 5.6.3 - Sicherstellen, dass autorisierte Netzwerke der Steuerungsebene aktiviert sind (Automatisiert)
- 5.6.4 - Sicherstellen, dass Cluster mit aktiviertem privatem Endpunkt und deaktiviertem öffentlichem Zugriff erstellt werden (Automatisiert)
- 5.6.5 - Sicherstellen, dass Cluster mit privaten Knoten erstellt werden (Automatisiert)
- 5.6.7 - Ensure use of Google-managed SSL Certificates (Automated)
- 5.7.1 - Sicherstellen, dass Protokollierung und Cloud-Überwachung aktiviert sind (Automatisiert)
- 5.8.3 - Sicherstellen, dass die Legacy-Autorisierung (ABAC) deaktiviert ist (Automatisiert)
- 5.9.2 - Aktivieren Sie vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) für Startlaufwerke (Automatisiert)
- 5.10.2 - Sicherstellen, dass Alpha-Cluster nicht für Produktionsarbeitslasten verwendet werden (Automatisiert)
- 5.10.3 - Erwägen Sie GKE Sandbox für das Ausführen nicht vertrauenswürdiger Workloads (Automatisiert)
