Amazon Elastic Kubernetes Service 控件 - Amazon Security Hub
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon Elastic Kubernetes Service 控件

这些控件与 Amazon EKS 资源有关。

这些控件可能并非全部可用 Amazon Web Services 区域。有关更多信息,请参阅 按地区划分的控件可用性

[EKS.1] EKS 集群端点不应公开访问

相关要求:NIST.800-53.r5 AC-21、NIST.800-53.r5 AC-3、NIST.800-53.r5 AC-3(7)、NIST.800-53.r5 AC-4、NIST.800-53.r5 AC-4(21)、NIST.800-53.r5 AC-6、NIST.800-53.r5 SC-7、NIST.800-53.r5 SC-7(11)、NIST.800-53.r5 SC-7(16)、NIST.800-53.r5 SC-7(20)、NIST.800-53.r5 SC-7(21)、NIST.800-53.r5 SC-7(3)、NIST.800-53.r5 SC-7(4)、NIST.800-53.r5 SC-7(9)。

类别:保护 > 安全访问管理 > 资源不公开访问

严重性:

资源类型:AWS::EKS::Cluster

Amazon Config 规则:eks-endpoint-no-public-access

计划类型:定期

参数:

此控件检查 Amazon EKS 集群端点是否公开访问。如果 EKS 集群具有公开访问的端点,则控制失败。

当您创建新集群时,Amazon EKS 会为您用来与集群通信的托管 Kubernetes API 服务器创建一个端点。默认情况下,此 API 服务器端点可在 Internet 上公开使用。使用 (IAM) 和原生 Kubernetes 基于角色的访问控制 Amazon Identity and Access Management (RBAC) 的组合来保护对 API 服务器的访问。通过移除对端点的公共访问权限,您可以避免意外暴露和访问集群。

修复

要修改现有 EKS 集群的端点访问权限,请参阅 Amazon EKS 用户指南中的修改集群端点访问权限。您可以在创建新 EKS 集群时为其设置端点访问权限。有关创建新 Amazon EKS 集群的说明,请参阅 Amazon EKS 用户指南中的创建 Amazon EKS 集群

[EKS.2] EKS 集群应在支持的 Kubernetes 版本上运行

相关要求:NIST.800-53.r5 CA-9(1)、NIST.800-53.r5 CM-2、NIST.800-53.r5 SI-2、NIST.800-53.r5 SI-2(2)、NIST.800-53.r5 SI-2(4)、NIST.800-53.r5 SI-2(5)。

类别:识别 > 漏洞、补丁和版本管理

严重性:

资源类型:AWS::EKS::Cluster

Amazon Config 规则:eks-cluster-supported-version

计划类型:已触发变更

参数:

  • oldestVersionSupported1.25(不可自定义)

此控件检查 Amazon Elastic Kubernetes Service(Amazon EKS)集群是否在支持的 Kubernetes 版本上运行。如果 EKS 集群在不支持的版本上运行,则控制失败。

如果您的应用程序不需要特定版本的 Kubernetes,我们建议您为集群使用 EKS 支持的最新可用 Kubernetes 版本。有关更多信息,请参阅 Amazon EKS 用户指南中的 AAmazon EKS Kubernetes 发布日历Amazon EKS 版本支持以及常见问题解答

修复

要更新 EKS 集群,请在 Amazon EKS 用户指南中更新 Amazon EKS 集群 Kubernetes 版本

[EKS.8] EKS 集群应启用审核日志记录

相关要求:NIST.800-53.r5 AC-2(12)、NIST.800-53.r5 AC-2(4)、NIST.800-53.r5 AC-4(26)、NIST.800-53.r5 AC-6(9)、NIST.800-53.r5 AU-10、NIST.800-53.r5 AU-12、NIST.800-53.r5 AU-2、NIST.800-53.r5 AU-3、NIST.800-53.r5 AU-6(3)、NIST.800-53.r5 AU-6(4)、NIST.800-53.r5 AU-9(7)、NIST.800-53.r5 CA-7、NIST.800-53.r5 SC-7(9)、NIST.800-53.r5 SI-3(8)、NIST.800-53.r5 SI-4、NIST.800-53.r5 SI-4(20)、NIST.800-53.r5 SI-7(8)。

类别:识别 > 日志记录

严重性:

资源类型:AWS::EKS::Cluster

Amazon Config 规则:eks-cluster-logging-enabled

计划类型:定期

参数:

此控件检查 Amazon EKS 集群是否启用了审核日志记录。如果没有为集群启用审核日志记录,则控制失败。

EKS 控制平面日志将审计和诊断日志直接从 EKS 控制平面提供给您账户中的 Amazon CloudWatch Logs。您可以选择所需的日志类型,日志将作为日志流发送到中每个 EKS 集群的群组 CloudWatch。通过日志记录,可以了解 EKS 集群的访问情况和性能。通过将 EKS 集群的 EKS 控制平面CloudWatch 日志发送到日志,您可以在中心位置记录用于审计和诊断目的的操作。

修复

要为您的 EKS 集群启用审核日志,请参阅《Amazon EKS 用户指南》中的启用和禁用控制面板日志