関連情報
- 2.1.1 - 監査ログを有効にする (自動)
- 3.1.1 - kubeconfigファイルの権限が644以上の制限に設定されていることを確認してください (自動化済み)
- 3.1.2 - kubeletのkubeconfigファイルの所有権がroot:rootに設定されていることを確認する (自動化済み)
- 3.1.3 - kubelet構成ファイルの権限が644またはそれより厳しい設定になっていることを確認します (自動化済み)
- 3.1.4 - kubelet構成ファイルの所有権がroot:rootに設定されていることを確認する (自動化済み)
- 3.2.1 - 匿名認証が有効になっていないことを確認する (自動化)
- 3.2.2 - authorization-mode 引数が AlwaysAllow に設定されていないことを確認してください (自動化)
- 3.2.3 - クライアントCAファイルが構成されていることを確認する (自動化済み)
- 3.2.4 - --read-only-portが無効になっていることを確認する (自動化)
- 3.2.5 - --streaming-connection-idle-timeout 引数が 0 に設定されていないことを確認してください (自動化済み)
- 3.2.6 - --make-iptables-util-chains 引数が true に設定されていることを確認してください (自動化)
- 3.2.7 - --eventRecordQPS引数を0または適切なイベントキャプチャを保証するレベルに設定してください (自動化)
- 3.2.8 - --rotate-certificates引数が存在しないか、trueに設定されていることを確認してください (自動化済み)
- 3.2.9 - RotateKubeletServerCertificate引数がtrue (自動) に設定されていることを確認します
- 4.1.1 - cluster-adminロールは必要な場合にのみ使用するようにしてください (自動化済み)
- 4.1.2 - シークレットへのアクセスを最小限に抑える (自動化)
- 4.1.3 - ロールおよびクラスターロールでのワイルドカード使用を最小限に抑える (自動化)
- 4.1.4 - ポッド作成のアクセスを最小限に抑える (自動化)
- 4.1.5 - デフォルトのサービスアカウントがアクティブに使用されていないことを確認する (自動化済み)
- 4.1.6 - サービスアカウントトークンが必要な場所にのみマウントされていることを確認する (自動化)
- 4.1.7 - EKSクラスター内のアクセス制御の管理を合理化し強化するためのクラスターアクセスマネージャAPI (自動化)
- 4.2.1 - 特権コンテナの許可を最小限に抑える (自動化)
- 4.2.2 - ホストプロセスID名前空間を共有しようとするコンテナの受け入れを最小限に抑える (自動化)
- 4.2.3 - ホストIPCネームスペースを共有しようとするコンテナの受け入れを最小限に抑える (自動化)
- 4.2.4 - ホストネットワーク名前空間を共有しようとするコンテナの受け入れを最小限に抑える (自動化)
- 4.2.5 - allowPrivilegeEscalationを許可するコンテナの許可を最小限に抑える (自動化)
- 4.3.2 - すべてのNamespaceにNetwork Policyが定義されていることを確認する (自動化済み)
- 4.4.1 - シークレットを環境変数として使用するよりもファイルとして使用することを推奨します (自動化済み)
- 4.5.2 - デフォルトの名前空間は使用しないでください (自動化済み)
- 5.1.1 - Amazon ECRイメージスキャンまたはサードパーティプロバイダを使用してイメージの脆弱性スキャンを確実に行う (自動化)
- 5.2.1 - 専用のEKSサービスアカウントの使用を推奨 (自動化)
- 5.4.1 - コントロールプレーンエンドポイントへのアクセスを制限 (自動化)
- 5.4.2 - プライベートエンドポイントが有効で、パブリックアクセスが無効 (自動) の状態でクラスタが作成されていることを確認します
- 5.4.3 - プライベートノードでクラスターを作成することを確認してください (自動化済み)
- 5.4.4 - ネットワークポリシーが有効になっており、適切に設定されていることを確認する (自動化)
