Zugehörige Informationen
- 1.2.4 - Sicherstellen, dass das Argument --kubelet-https auf true gesetzt ist (Automatisiert)
- 1.2.8 - Sicherstellen, dass das Argument --authorization-mode Node enthält (Automatisiert)
- 1.2.16 - Sicherstellen, dass das Argument --audit-log-path gesetzt ist (Automatisiert)
- 1.2.17 - Stellen Sie sicher, dass das Argument --audit-log-maxage auf 30 oder entsprechend eingestellt ist (Automatisiert)
- 1.2.26 - Sicherstellen, dass das Argument --etcd-cafile entsprechend gesetzt ist (Automatisiert)
- 1.2.27 - Stellen Sie sicher, dass das Argument --insecure-port auf 0 gesetzt ist (Automatisiert)
- 1.2.28 - Sicherstellen, dass eine minimale Überwachungsrichtlinie erstellt wird (Automatisiert)
- 1.3.29 - Stellen Sie sicher, dass das Argument --encryption-provider-config entsprechend festgelegt ist (Automatisiert)
- 2.1.1 - Sicherstellen, dass das Argument --anonymous-auth auf false gesetzt ist (Automatisiert)
- 3.1.1 - Sicherstellen, dass der kube-system Namespace nicht von Benutzern verwendet wird (Automatisiert)
- 3.1.2 - Sicherstellen, dass alle Namespaces Netzwerk-Richtlinien definiert haben (Automatisiert)
- 3.2.1 - Sicherstellen, dass die LimitRange-Richtlinie zur Begrenzung der Ressourcennutzung verwendet wird (Automatisiert)
- 3.2.2 - Sicherstellen, dass die ResouceQuota-Richtlinie verwendet wird, um die Ressourcennutzung zu begrenzen (Automatisiert)
- 4.1.2 - Minimieren Sie die Zulassung von Containern, die so konfiguriert sind, dass sie den Host-Prozess-ID-Namespace gemeinsam nutzen (Automatisiert)
- 4.1.3 - Minimieren Sie die Zulassung von Containern, die so konfiguriert sind, dass sie den Host-IPC-Namespace gemeinsam nutzen (Automatisiert)
- 4.1.4 - Minimieren Sie die Zulassung von Containern, die so konfiguriert sind, dass sie den Host-Netzwerk-Namensraum teilen (Automatisiert)
- 4.1.8 - Sicherstellen, dass der SELinux-Kontext des Containers festgelegt ist (Automatisiert)
- 4.1.9 - Sicherstellen, dass AppArmor so konfiguriert ist, dass der Zugriff des Containers auf Ressourcen eingeschränkt wird
- 4.2.10 - Sicherstellen, dass das Container-Dateisystem unveränderlich ist (Automatisiert)
- 4.4.5 - Sicherstellen, dass Standarddienstkonten nicht aktiv verwendet werden. (Automatisiert)
- 4.4.6 - Sicherstellen, dass Dienstkontotoken nur bei Bedarf eingebunden werden (Automatisiert)
- 4.5.1 - Minimieren Sie die Zulassung privilegierter Container (Automatisiert)
- 4.5.5 - Minimieren Sie die Zulassung von Containern mit allowPrivilegeEscalation (Automatisiert)
- 4.5.11 - Sicherstellen, dass SecurityContext auf die Pods und Container angewendet wird (Automatisiert)
- 4.5.12 - Beschränken Sie allowedHostPath, um den Zugriff auf das Host-Dateisystem zu minimieren (Automatisiert)
- 5.3.3 - Stellen Sie sicher, dass der sichere Rechenmodus (seccomp) aktiviert ist, um Container in einer Sandbox auszuführen (Automatisiert)