Zugehörige Informationen
- 3.1.1 - Sicherstellen, dass die Berechtigungen der kubeconfig-Datei auf 644 oder restriktiver gesetzt sind (Automatisiert)
- 3.1.2 - Sicherstellen, dass die Eigentümerschaft der kubelet kubeconfig-Datei auf root:root gesetzt ist (Automatisiert)
- 3.1.3 - Stellen Sie sicher, dass die Berechtigungen der kubelet-Konfigurationsdatei auf 644 gesetzt sind (Automatisiert)
- 3.1.4 - Sicherstellen, dass der Besitz der Kubelet-Konfigurationsdatei auf root:root gesetzt ist (Automatisiert)
- 4.1.1 - Sicherstellen, dass die Rolle des Cluster-Administrators nur bei Bedarf verwendet wird (Manuell)
- 4.1.2 - Zugriff auf Geheimnisse minimieren (Manuell)
- 4.1.3 - Minimieren Sie die Verwendung von Platzhaltern in Rollen und Clusterrollen (Manuell)
- 4.1.4 - Sicherstellen, dass Standarddienstkonten nicht aktiv verwendet werden (Automatisiert)
- 4.1.5 - Stellen Sie sicher, dass Dienstkontotoken nur dort eingebunden werden, wo es notwendig ist (Manuell)
- 4.1.6 - Vermeiden Sie die Verwendung der Gruppe system:masters (Automatisiert)
- 4.1.8 - Vermeiden Sie Bindungen an system:anonymous (Automatisiert)
- 4.1.9 - Vermeiden Sie nicht standardmäßige Bindungen an system:unauthenticated (Automatisiert)
- 4.1.10 - Vermeiden Sie nicht standardmäßige Bindungen an system:authenticated (Automatisiert)
- 4.3.2 - Sicherstellen, dass alle Namespaces Netzwerk-Richtlinien definiert haben (Automatisiert)
- 4.4.1 - Bevorzugen Sie die Verwendung von Geheimnissen als Dateien gegenüber Geheimnissen als Umgebungsvariablen (Automatisiert)
- 4.6.2 - Sicherstellen, dass das seccomp-Profil in den Pod-Definitionen auf RuntimeDefault gesetzt ist (Automatisiert)
- 4.6.4 - Der Standard-Namespace sollte nicht verwendet werden (Manuell)
- 5.1.1 - Sicherstellen, dass die Schwachstellensuche für Images aktiviert ist (Automatisiert)
- 5.2.1 - Sicherstellen, dass GKE-Cluster nicht mit dem Compute Engine-Standarddienstkonto ausgeführt werden (Automatisiert)
- 5.3.1 - Sicherstellen, dass Kubernetes-Geheimnisse mit in Cloud KMS verwalteten Schlüsseln verschlüsselt sind (Automatisiert)
- 5.4.1 - Sicherstellen, dass der GKE-Metadatenserver aktiviert ist (Automatisiert)
- 5.5.1 - Sicherstellen, dass Container-Optimized OS (cos_containerd) für GKE-Knotenbilder verwendet wird (Automatisiert)
- 5.5.2 - Sicherstellen, dass die automatische Reparatur von Knoten für GKE-Knoten aktiviert ist (Automatisiert)
- 5.5.3 - Sicherstellen, dass die automatische Knotenaktualisierung für GKE-Knoten aktiviert ist (Automatisiert)
- 5.5.4 - Beim Erstellen neuer Cluster - Automatisieren Sie die GKE-Versionsverwaltung mithilfe von Release-Kanälen (Automatisiert)
- 5.5.5 - Sicherstellen, dass geschützte GKE-Knoten aktiviert sind (Automatisiert)
- 5.5.6 - Stellen Sie sicher, dass die Integritätsüberwachung für geschützte GKE-Knoten aktiviert ist (Automatisiert)
- 5.5.7 - Sicherstellen, dass Secure Boot für Shielded GKE Nodes aktiviert ist (Automatisiert)
- 5.6.1 - VPC Flow Logs und Intranode-Sichtbarkeit aktivieren (Automatisiert)
- 5.6.2 - Sicherstellen der Verwendung von VPC-nativen Clustern (Automatisiert)
- 5.6.3 - Sicherstellen, dass autorisierte Netzwerke der Steuerungsebene aktiviert sind (Automatisiert)
- 5.6.4 - Sicherstellen, dass Cluster mit aktiviertem privatem Endpunkt und deaktiviertem öffentlichem Zugriff erstellt werden (Automatisiert)
- 5.6.5 - Sicherstellen, dass Cluster mit privaten Knoten erstellt werden (Automatisiert)
- 5.6.7 - Ensure use of Google-managed SSL Certificates (Automated)
- 5.7.1 - Sicherstellen, dass Logging und Cloud-Überwachung aktiviert sind (Automatisiert)
- 5.8.3 - Sicherstellen, dass die Legacy-Autorisierung (ABAC) deaktiviert ist (Automatisiert)
- 5.9.2 - Aktivieren Sie vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) für Startlaufwerke (Automatisiert)
- 5.10.2 - Sicherstellen, dass Alpha-Cluster nicht für Produktions-Workloads verwendet werden (Automatisiert)
- 5.10.3 - Erwägen Sie GKE Sandbox für das Ausführen nicht vertrauenswürdiger Workloads (Automatisiert)
- 5.10.4 - Sicherheitsstatus aktivieren (Automatisiert)
