Zugehörige Informationen
- 3.1.1- Sicherstellen, dass die Berechtigungen der Proxy-Kubeconfig-Datei auf 644 oder restriktiver eingestellt sind (Automatisiert)
- 3.1.2 - Sicherstellen, dass der Besitz der Proxy-Kubeconfig-Datei auf root:root gesetzt ist (Automatisiert)
- 3.1.3 - Sicherstellen, dass die Berechtigungen der kubelet-Konfigurationsdatei auf 644 gesetzt sind (Automatisiert)
- 3.1.4 - Sicherstellen, dass der Besitz der kubelet-Konfigurationsdatei auf root:root gesetzt ist (Automatisiert)
- 3.2.1 - Sicherstellen, dass die anonyme Authentifizierung nicht aktiviert ist Entwurf (Automatisiert)
- 3.2.2 - Stellen Sie sicher, dass das Argument --authorization-mode nicht auf AlwaysAllow gesetzt ist (Automatisiert)
- 3.2.3 - Sicherstellen, dass eine Client-CA-Datei konfiguriert ist (Automatisiert)
- 3.2.4 - Sicherstellen, dass der --read-only-port deaktiviert ist (Automatisiert)
- 3.2.5 - Stellen Sie sicher, dass das Argument --streaming-connection-idle-timeout nicht auf 0 gesetzt ist (Automatisiert)
- 3.2.6 - Stellen Sie sicher, dass das Argument --make-iptables-util-chains auf true gesetzt ist (Automatisiert)
- 3.2.7 - Stellen Sie sicher, dass das Argument --eventRecordQPS auf 0 oder ein Niveau eingestellt ist, das eine angemessene Ereigniserfassung gewährleistet (Automatisiert)
- 3.2.8 - Stellen Sie sicher, dass das Argument --rotate-certificates nicht vorhanden ist oder auf true gesetzt ist (Automatisiert)
- 3.2.9 - Stellen Sie sicher, dass das Argument RotateKubeletServerCertificate auf true gesetzt ist (Automatisiert)
- 4.1.1 - Sicherstellen, dass die Rolle des Cluster-Administrators nur bei Bedarf verwendet wird (Automatisiert)
- 4.1.2 - Zugriff auf Geheimnisse minimieren (Automatisiert)
- 4.1.3 - Minimieren Sie die Verwendung von Platzhaltern in Rollen und Clusterrollen (Automatisiert)
- 4.1.4 - Sicherstellen, dass Standarddienstkonten nicht aktiv verwendet werden (Automatisiert)
- 4.1.5 - Sicherstellen, dass Service-Account-Token nur dort eingebunden werden, wo es notwendig ist (Automatisiert)
- 4.1.6 - Vermeiden Sie die Verwendung der Gruppe system:masters (Automatisiert)
- 4.1.8 - Vermeiden Sie Bindungen an system:anonymous (Automatisiert)
- 4.1.9 - Vermeiden Sie nicht standardmäßige Bindungen zu system:unauthenticated (Automatisiert)
- 4.1.10 - Vermeiden Sie nicht standardmäßige Bindungen zu system:authenticated (Automatisiert)
- 4.3.2 - Sicherstellen, dass alle Namespaces Netzwerk-Richtlinien definiert haben (Automatisiert)
- 4.4.1 - Bevorzugen Sie die Verwendung von Geheimnissen als Dateien gegenüber Geheimnissen als Umgebungsvariablen (Automatisiert)
- 4.6.2 - Sicherstellen, dass das seccomp-Profil in den Pod-Definitionen auf RuntimeDefault gesetzt ist (Automatisiert)
- 4.6.4 - Der Standard-Namespace sollte nicht verwendet werden (Automatisiert)
- 5.1.1 - Sicherstellen, dass die Schwachstellensuche für Bilder aktiviert ist (Automatisiert)
- 5.2.1 - Sicherstellen, dass GKE-Cluster nicht mit dem Standarddienstkonto der Compute Engine ausgeführt werden (Automatisiert)
- 5.3.1 - Stellen Sie sicher, dass Kubernetes-Geheimnisse mit in der Cloud KMS verwalteten Schlüsseln verschlüsselt werden (Automatisiert)
- 5.4.1 - Sicherstellen, dass der GKE-Metadatenserver aktiviert ist (Automatisiert)
- 5.5.1 - Sicherstellen, dass Container-Optimized OS (cos_containerd) für GKE-Knotenbilder verwendet wird (Automatisiert)
- 5.5.2 - Sicherstellen, dass die automatische Reparatur von Knoten für GKE-Knoten aktiviert ist (Automatisiert)
- 5.5.3 - Sicherstellen, dass die automatische Knotenaktualisierung für GKE-Knoten aktiviert ist (Automatisiert)
- 5.5.4 - Beim Erstellen neuer Cluster - Automatisieren Sie die GKE-Versionsverwaltung mit Release-Kanälen (Automatisiert)
- 5.5.5 - Sicherstellen, dass geschützte GKE-Knoten aktiviert sind (Automatisiert)
- 5.5.6 - Sicherstellen, dass die Integritätsüberwachung für geschützte GKE-Knoten aktiviert ist (Automatisiert)
- 5.5.7 - Sicherstellen, dass Secure Boot für Shielded GKE Nodes aktiviert ist (Automatisiert)
- 5.6.1 - VPC Flow Logs und Intranode-Sichtbarkeit aktivieren (Automatisiert)
- 5.6.2 - Sicherstellen der Verwendung von VPC-nativen Clustern (Automatisiert)
- 5.6.3 - Sicherstellen, dass die autorisierten Netzwerke der Steuerungsebene aktiviert sind (Automatisiert)
- 5.6.4 - Sicherstellen, dass Cluster mit aktiviertem privatem Endpunkt und deaktiviertem öffentlichem Zugriff erstellt werden (Automatisiert)
- 5.6.5 - Sicherstellen, dass Cluster mit privaten Knoten erstellt werden (Automatisiert)
- 5.6.7 - Verwendung von von Google verwalteten SSL-Zertifikaten sicherstellen (Automatisiert)
- 5.7.1 - Sicherstellen, dass Protokollierung und Cloud-Überwachung aktiviert sind (Automatisiert)
- 5.8.3 - Sicherstellen, dass die Legacy-Autorisierung (ABAC) deaktiviert ist (Automatisiert)
- 5.9.2 - Aktivieren Sie vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) für Boot-Datenträger (Automatisiert)
- 5.10.2 - Sicherstellen, dass Alpha-Cluster nicht für Produktionsarbeitslasten verwendet werden (Automatisiert)
- 5.10.3 - Erwägen Sie GKE Sandbox für das Ausführen nicht vertrauenswürdiger Workloads (Automatisiert)
- 5.10.4 - Sicherstellen der Verwendung von Binärautorisierung (Automatisiert)