Zugehörige Informationen
- 1.1.1 - Sicherstellen, dass die Dateiberechtigungen der API-Server-Pod-Spezifikationsdatei auf 600 oder restriktiver gesetzt sind (Automatisiert)
- 1.1.2 - Sicherstellen, dass die Eigentümerschaft der API-Server-Pod-Spezifikationsdatei auf root:root gesetzt ist (Automatisiert)
- 1.1.3 - Stellen Sie sicher, dass die Dateiberechtigungen der Controller-Manager-Pod-Spezifikationsdatei auf 600 oder restriktiver gesetzt sind (Automatisiert)
- 1.1.4 - Sicherstellen, dass die Eigentümerschaft der Controller-Manager-Pod-Spezifikationsdatei auf root:root gesetzt ist (Automatisiert)
- 1.1.5 - Sicherstellen, dass die Berechtigungen der Scheduler-Pod-Spezifikationsdatei auf 600 oder restriktiver gesetzt sind (Automatisiert)
- 1.1.6 - Sicherstellen, dass der Eigentümer der Planer-Pod-Spezifikationsdatei auf root:root gesetzt ist (Automatisiert)
- 1.1.7 - Sicherstellen, dass die Berechtigungen der etcd-Pod-Spezifikationsdatei auf 600 oder restriktiver gesetzt sind (Automatisiert)
- 1.1.8 - Sicherstellen, dass die Eigentümerschaft der etcd-Pod-Spezifikationsdatei auf root:root gesetzt ist (Automatisiert)
- 1.1.11 - Sicherstellen, dass die Berechtigungen des etcd-Datenverzeichnisses auf 700 oder restriktiver gesetzt sind (Automatisiert)
- 1.1.12 - Sicherstellen, dass der Besitz des etcd-Datenverzeichnisses auf etcd:etcd gesetzt ist (Automatisiert)
- 1.1.13 - Sicherstellen, dass die Standardberechtigungen für die administrative Anmeldedatei auf 600 gesetzt sind (Automatisiert)
- 1.1.14 - Sicherstellen, dass die Dateibesitzrechte der standardmäßigen administrativen Anmeldeinformationen auf root:root gesetzt sind (Automatisiert)
- 1.1.15 - Sicherstellen, dass die Berechtigungen der Datei scheduler.conf auf 600 oder restriktiver gesetzt sind (Automatisiert)
- 1.1.16 - Sicherstellen, dass die Eigentümerschaft der Datei scheduler.conf auf root:root gesetzt ist (Automatisiert)
- 1.1.17 - Sicherstellen, dass die Berechtigungen der Datei controller-manager.conf auf 600 oder restriktiver gesetzt sind (Automatisiert)
- 1.1.18 - Sicherstellen, dass die Dateibesitzrechte der controller-manager.conf auf root:root gesetzt sind (Automatisiert)
- 1.1.19 - Sicherstellen, dass das Kubernetes PKI-Verzeichnis und die Dateibesitzrechte auf root:root gesetzt sind (Automatisiert)
- 1.2.2 - Sicherstellen, dass der Parameter --token-auth-file nicht gesetzt ist (Automatisiert)
- 1.2.4 - Stellen Sie sicher, dass die Argumente --kubelet-client-certificate und --kubelet-client-key entsprechend gesetzt sind (Automatisiert)
- 1.2.5 - Sicherstellen, dass das Argument --kubelet-certificate-authority entsprechend gesetzt ist (Automatisiert)
- 1.2.6 - Sicherstellen, dass das Argument --authorization-mode nicht auf AlwaysAllow gesetzt ist (Automatisiert)
- 1.2.7 - Sicherstellen, dass das Argument --authorization-mode Node enthält (Automatisiert)
- 1.2.8 - Sicherstellen, dass das Argument --authorization-mode RBAC enthält (Automatisiert)
- 1.2.10 - Sicherstellen, dass das Admission-Control-Plugin AlwaysAdmit nicht gesetzt ist (Automatisiert)
- 1.2.12 - Sicherstellen, dass das Admission-Control-Plugin ServiceAccount eingestellt ist (Automatisiert)
- 1.2.13 - Sicherstellen, dass das Admission-Control-Plugin NamespaceLifecycle gesetzt ist (Automatisiert)
- 1.2.14 - Sicherstellen, dass das Admission-Control-Plugin NodeRestriction gesetzt ist (Automatisiert)
- 1.2.15 - Sicherstellen, dass das Argument --profiling auf false gesetzt ist (Automatisiert)
- 1.2.16 - Sicherstellen, dass das Argument --audit-log-path gesetzt ist (Automatisiert)
- 1.2.17 - Sicherstellen, dass das Argument --audit-log-maxage auf 30 oder entsprechend eingestellt ist (Automatisiert)
- 1.2.18 - Sicherstellen, dass das Argument --audit-log-maxbackup auf 10 oder entsprechend eingestellt ist (Automatisiert)
- 1.2.19 - Stellen Sie sicher, dass das Argument --audit-log-maxsize auf 100 oder entsprechend eingestellt ist (Automatisiert)
- 1.2.21 - Sicherstellen, dass das Argument --service-account-lookup auf true gesetzt ist (Automatisiert)
- 1.2.22 - Stellen Sie sicher, dass das Argument --service-account-key-file entsprechend festgelegt ist (Automatisiert)
- 1.2.23 - Sicherstellen, dass die Argumente --etcd-certfile und --etcd-keyfile entsprechend gesetzt sind (Automatisiert)
- 1.2.24 - Stellen Sie sicher, dass die Argumente --tls-cert-file und --tls-private-key-file entsprechend gesetzt sind (Automatisiert)
- 1.2.25 - Stellen Sie sicher, dass das Argument --client-ca-file entsprechend gesetzt ist (Automatisiert)
- 1.2.26 - Sicherstellen, dass das Argument --etcd-cafile entsprechend gesetzt ist (Automatisiert)
- 1.3.2 - Sicherstellen, dass das Argument --profiling auf false gesetzt ist (Automatisiert)
- 1.3.3 - Sicherstellen, dass das Argument --use-service-account-credentials auf true gesetzt ist (Automatisiert)
- 1.3.4 - Sicherstellen, dass das Argument --service-account-private-key-file entsprechend gesetzt ist (Automatisiert)
- 1.3.5 - Sicherstellen, dass das Argument --root-ca-file entsprechend gesetzt ist (Automatisiert)
- 1.3.6 - Sicherstellen, dass das Argument RotateKubeletServerCertificate auf true gesetzt ist (Automatisiert)
- 1.3.7 - Sicherstellen, dass das Argument --bind-address auf 127.0.0.1 gesetzt ist (Automatisiert)
- 1.4.1 - Sicherstellen, dass das Argument --profiling auf false gesetzt ist (Automatisiert)
- 1.4.2 - Sicherstellen, dass das Argument --bind-address auf 127.0.0.1 gesetzt ist (Automatisiert)
- 2.1 - Sicherstellen, dass die Argumente --cert-file und --key-file entsprechend gesetzt sind (Automatisiert)
- 2.2 - Stellen Sie sicher, dass das Argument --client-cert-auth auf true gesetzt ist (Automatisiert)
- 2.3 - Sicherstellen, dass das Argument --auto-tls nicht auf true gesetzt ist (Automatisiert)
- 2.4 - Stellen Sie sicher, dass die Argumente --peer-cert-file und --peer-key-file entsprechend gesetzt sind (Automatisiert)
- 2.5 - Stellen Sie sicher, dass das Argument --peer-client-cert-auth auf true gesetzt ist (Automatisiert)
- 2.6 - Stellen Sie sicher, dass das Argument --peer-auto-tls nicht auf true gesetzt ist (Automatisiert)
- 4.1.1 - Sicherstellen, dass die Berechtigungen der kubelet-Dienstdatei auf 600 oder restriktiver gesetzt sind (Automatisiert)
- 4.1.2 - Sicherstellen, dass der Besitz der kubelet-Dienstdatei auf root:root gesetzt ist (Automatisiert)
- 4.1.5 - Sicherstellen, dass die Berechtigungen der Datei --kubeconfig kubelet.conf auf 600 oder restriktiver gesetzt sind (Automatisiert)
- 4.1.6 - Sicherstellen, dass der Besitz der Datei --kubeconfig kubelet.conf auf root:root gesetzt ist (Automatisiert)
- 4.1.9 - Wenn die kubelet config.yaml-Konfigurationsdatei verwendet wird, überprüfen Sie, ob die Berechtigungen auf 600 oder restriktiver gesetzt sind (Automatisiert)
- 4.1.10 - Wenn die kubelet config.yaml-Konfigurationsdatei verwendet wird, überprüfen Sie, ob die Dateibesitzrechte auf root:root gesetzt sind (Automatisiert)
- 4.2.1 - Sicherstellen, dass das Argument --anonymous-auth auf false gesetzt ist (Automatisiert)
- 4.2.2 - Stellen Sie sicher, dass das Argument --authorization-mode nicht auf AlwaysAllow gesetzt ist (Automatisiert)
- 4.2.3 - Sicherstellen, dass das Argument --client-ca-file entsprechend gesetzt ist (Automatisiert)
- 4.2.6 - Stellen Sie sicher, dass das Argument --make-iptables-util-chains auf true gesetzt ist (Automatisiert)
- 4.2.10 - Stellen Sie sicher, dass das Argument --rotate-certificates nicht auf false gesetzt ist (Automatisiert)
- 4.3.1 - Sicherstellen, dass der kube-proxy-Metrikdienst an localhost gebunden ist (Automatisiert)
- 5.1.1 - Sicherstellen, dass die Rolle cluster-admin nur dort verwendet wird, wo sie erforderlich ist (Automatisiert)
- 5.1.2 - Zugriff auf Geheimnisse minimieren (Automatisiert)
- 5.1.3 - Minimieren Sie die Verwendung von Platzhaltern in Rollen und Clusterrollen (Automatisiert)
- 5.1.4 - Zugriff zum Erstellen von Pods minimieren (Automatisiert)
- 5.1.5 - Sicherstellen, dass Standarddienstkonten nicht aktiv verwendet werden (Automatisiert)
- 5.1.6 - Sicherstellen, dass Dienstkontotoken nur bei Bedarf eingebunden werden (Automatisiert)