Freigeben über


Center for Internet Security (CIS) – Kubernetes-Benchmark

Da es sich bei Azure Kubernetes Service (AKS) um einen sicheren Dienst handelt, ist er mit den Standards SOC, ISO, PCI-DSS und HIPAA konform. In diesem Artikel wird die Sicherheitshärtung für AKS behandelt, die auf dem Kubernetes-Benchmark des CIS basiert. Weitere Informationen zur AKS-Sicherheit finden Sie unter Sicherheitskonzepte für Anwendungen und Cluster in Azure Kubernetes Service (AKS). Weitere Informationen zum CIS-Benchmark finden Sie unter Center for Internet Security(CIS)-Benchmarks.

Kubernetes CIS-Benchmark

Nachfolgend finden Sie die aus dem CIS-Benchmark v1.8.0 für Kubernetes v1.27 resultierenden Empfehlungen für AKS. Diese gelten für AKS 1.21.x bis AKS 1.27.x.

Bewertete Empfehlungen wirken sich auf die Benchmarkbewertung aus, wenn sie nicht angewendet werden, während nicht bewertete Empfehlungen sich nicht auswirken.

CIS-Benchmarks bieten zwei Ebenen von Sicherheitseinstellungen:

  • L1 (Level 1) empfiehlt essenzielle, grundlegende Sicherheitsanforderungen, die auf jedem System konfiguriert werden können und zu einer geringen oder gar keinen Störung oder eingeschränkten Funktionalität des Diensts führen sollten.
  • L2 (Level 2) empfiehlt Sicherheitseinstellungen für Umgebungen mithöherem Sicherheitsbedarf, die zu einer eingeschränkten Funktionalität führen können.

Empfehlungen können einen der folgenden Status aufweisen:

  • Bestanden – Die Empfehlung wurde angewendet.
  • Nicht bestanden: Die Empfehlung wurde nicht angewendet.
  • Nicht zutreffend – Die Empfehlung bezieht sich auf Anforderungen an Manifestdateiberechtigungen, die für AKS nicht anwendbar sind. Kubernetes-Cluster verwenden standardmäßig ein Manifestmodell, um die Pods der Steuerungsebene bereitzustellen, die auf Dateien der Knoten-VM basieren. Der Kubernetes-Benchmark des CIS empfiehlt, dass diese Dateien bestimmte Berechtigungsanforderungen aufweisen müssen. AKS-Cluster verwenden ein Helm-Chart, um Pods der Steuerungsebene bereitzustellen, und brauchen dafür keine Dateien der Knoten-VM.
  • Abhängig von der Umgebung: Die Empfehlung wird in der spezifischen Umgebung des Benutzers angewendet und nicht von AKS kontrolliert. Bewertete Empfehlungen wirken sich auf die Benchmark-Bewertung aus, unabhängig davon, ob die Empfehlung für die spezifische Umgebung des Benutzers gilt oder nicht.
  • Äquivalentes Steuerelement – Die Empfehlung wurde auf eine andere, gleichwertige Weise implementiert.
CIS-ID Empfehlungsbeschreibung Bewertungstyp Ebene Status
1 Komponenten der Steuerungsebene
1.1 Knotenkonfigurationsdateien der Steuerungsebene
1.1.1 Stellen Sie sicher, dass die Berechtigungen für die Spezifikationsdatei für den API-Serverpod auf 600 oder restriktiver festgelegt sind. bewertet L1 Nicht zutreffend
1.1.2 Stellen Sie sicher, dass die Spezifikationsdatei des API-Serverpods als Eigentum von root:root festgelegt ist. bewertet L1 Nicht zutreffend
1.1.3 Stellen Sie sicher, dass die Berechtigungen für die Spezifikationsdatei des Controller-Manager-Pods auf 600 oder restriktiver festgelegt sind. bewertet L1 Nicht zutreffend
1.1.4 Stellen Sie sicher, dass die Spezifikationsdatei des Controller-Manager-Pods als Eigentum von root:root festgelegt ist. bewertet L1 Nicht zutreffend
1.1.5 Stellen Sie sicher, dass die Berechtigungen für die Spezifikationsdatei des Scheduler-Pods auf 600 oder restriktiver festgelegt sind. bewertet L1 Nicht zutreffend
1.1.6 Stellen Sie sicher, dass die Spezifikationsdatei des Scheduler-Pods als Eigentum von root:root festgelegt ist. bewertet L1 Nicht zutreffend
1.1.7 Stellen Sie sicher, dass die Berechtigungen für die Spezifikationsdatei des etcd-Pods auf 600 oder restriktiver festgelegt sind. bewertet L1 Nicht zutreffend
1.1.8 Stellen Sie sicher, dass die Spezifikationsdatei des etcd-Pods als Eigentum von root:root festgelegt ist. bewertet L1 Nicht zutreffend
1.1.9 Stellen Sie sicher, dass die Berechtigungen für die Containernetzwerkschnittstellen-Datei auf 600 oder restriktiver festgelegt sind. nicht bewertet L1 Nicht zutreffend
1.1.10 Stellen Sie sicher, dass die Containernetzwerkschnittstellen-Datei als Eigentum von root:root festgelegt ist. nicht bewertet L1 Nicht zutreffend
1.1.11 Stellen Sie sicher, dass die Berechtigungen für das etcd-Datenverzeichnis auf 700 oder restriktiver festgelegt sind. bewertet L1 Nicht zutreffend
1.1.12 Stellen Sie sicher, dass das etcd-Datenverzeichnis als Eigentum von etcd:etcd festgelegt ist. bewertet L1 Nicht zutreffend
1.1.13 Stellen Sie sicher, dass die Berechtigungen für die Datei „admin.conf“ auf 600 oder restriktiver festgelegt sind. bewertet L1 Nicht zutreffend
1.1.14 Stellen Sie sicher, dass die admin.conf-Datei als Eigentum von root:root festgelegt ist. bewertet L1 Nicht zutreffend
1.1.15 Stellen Sie sicher, dass die Berechtigungen für die Datei „scheduler.conf“ auf 600 oder restriktiver festgelegt sind. bewertet L1 Nicht zutreffend
1.1.16 Stellen Sie sicher, dass die scheduler.conf-Datei als Eigentum von root:root festgelegt ist. bewertet L1 Nicht zutreffend
1.1.17 Stellen Sie sicher, dass die Berechtigungen für die Datei „controller-manager.conf“ auf 600 oder restriktiver festgelegt sind. bewertet L1 Nicht zutreffend
1.1.18 Stellen Sie sicher, dass die controller-manager.conf-Datei als Eigentum von root:root festgelegt ist. bewertet L1 Nicht zutreffend
1.1.19 Stellen Sie sicher, dass Kubernetes PKI-Verzeichnisse und -Dateien als Eigentum von root:root festgelegt sind. bewertet L1 Nicht zutreffend
1.1.20 Stellen Sie sicher, dass die Berechtigungen für die Kubernetes-PKI-Zertifikatdatei auf 600 oder restriktiver festgelegt sind. bewertet L1 Nicht zutreffend
1.1.21 Stellen Sie sicher, dass die Berechtigungen für die Kubernetes-PKI-Schlüsseldatei auf 600 festgelegt sind. bewertet L1 Nicht zutreffend
1.2 API-Server
1.2.1 Stellen Sie sicher, dass das Argument --anonymous-auth auf „false“ festgelegt ist. nicht bewertet L1 Bestanden
1.2.2 Stellen Sie sicher, dass der Parameter --token-auth-file nicht festgelegt ist. bewertet L1 Nicht bestanden
1.2.3 Vergewissern Sie sich, dass --DenyServiceExternalIPs nicht festgelegt ist. bewertet L1 Nicht bestanden
1.2.4 Stellen Sie sicher, dass die Argumente --kubelet-client-certificate und --kubelet-client-key angemessen festgelegt sind. bewertet L1 Bestanden
1.2.5 Stellen Sie sicher, dass das Argument --kubelet-certificate-authority angemessen festgelegt ist. bewertet L1 Nicht bestanden
1.2.6 Stellen Sie sicher, dass das Argument --authorization-mode nicht auf „AlwaysAllow“ festgelegt ist. bewertet L1 Bestanden
1.2.7 Stellen Sie sicher, dass das Argument --authorization-mode „Node“ einschließt. bewertet L1 Bestanden
1.2.8 Stellen Sie sicher, dass das Argument --authorization-mode „RBAC“ einschließt. bewertet L1 Bestanden
1.2.9 Stellen Sie sicher, dass das Zulassungssteuerungs-Plug-In „EventRateLimit“ eingestellt ist. nicht bewertet L1 Nicht bestanden
1.2.10 Stellen Sie sicher, dass das Zulassungssteuerungs-Plug-In „AlwaysAdmit“ nicht eingestellt ist. bewertet L1 Bestanden
1.2.11 Stellen Sie sicher, dass das Zulassungssteuerungs-Plug-In „AlwaysPullImages“ eingestellt ist. nicht bewertet L1 Nicht bestanden
1.2.12 Stellen Sie sicher, dass das Zulassungssteuerungs-Plug-In „SecurityContextDeny“ eingestellt ist, wenn „PodSecurityPolicy“ nicht verwendet wird. nicht bewertet L1 Nicht bestanden
1.2.13 Stellen Sie sicher, dass das Zulassungssteuerungs-Plug-In „ServiceAccount“ eingestellt ist. bewertet L1 Bestanden
1.2.14 Stellen Sie sicher, dass das Zulassungssteuerungs-Plug-In „NamespaceLifecycle“ eingestellt ist. bewertet L1 Bestanden
1.2.15 Stellen Sie sicher, dass das Zulassungssteuerungs-Plug-In „NodeRestriction“ eingestellt ist. bewertet L1 Bestanden
1.2.16 Stellen Sie sicher, dass das Argument --secure-port nicht auf „0“ festgelegt ist. bewertet L1 Bestanden
1.2.17 Stellen Sie sicher, dass das Argument --profiling auf „false“ festgelegt ist. bewertet L1 Bestanden
1.2.18 Stellen Sie sicher, dass das Argument --audit-log-path festgelegt ist. bewertet L1 Äquivalentes Steuerelement
1.2.19 Stellen Sie sicher, dass das Argument --audit-log-maxage auf 30 oder angemessen festgelegt ist. bewertet L1 Äquivalentes Steuerelement
1.2.20 Stellen Sie sicher, dass das Argument --audit-log-maxbackup auf 10 oder angemessen festgelegt ist. bewertet L1 Bestanden
1.2.21 Stellen Sie sicher, dass das Argument --audit-log-maxsize auf 100 oder angemessen festgelegt ist. bewertet L1 Bestanden
1.2.22 Stellen Sie sicher, dass das Argument --request-timeout angemessen festgelegt ist. bewertet L1 Bestanden
1.2.23 Stellen Sie sicher, dass das Argument --service-account-lookup auf „true“ festgelegt ist. bewertet L1 Bestanden
1.2.24 Stellen Sie sicher, dass das Argument --service-account-key-file angemessen festgelegt ist. bewertet L1 Bestanden
1.2.25 Stellen Sie sicher, dass die Argumente --etcd-certfile und --etcd-keyfile angemessen festgelegt sind. bewertet L1 Bestanden
1.2.26 Stellen Sie sicher, dass die Argumente --tls-cert-file und --tls-private-key-file angemessen festgelegt sind. bewertet L1 Bestanden
1.2.27 Stellen Sie sicher, dass das Argument --client-ca-file angemessen festgelegt ist. bewertet L1 Bestanden
1.2.28 Stellen Sie sicher, dass das Argument --etcd-cafile angemessen festgelegt ist. bewertet L1 Abhängig von der Umgebung
1.2.29 Stellen Sie sicher, dass das Argument --encryption-provider-config angemessen festgelegt ist. bewertet L1 Abhängig von der Umgebung
1.2.30 Sicherstellen, dass die Verschlüsselungsanbieter angemessen konfiguriert sind bewertet L1 Abhängig von der Umgebung
1.2.31 Stellen Sie sicher, dass der API-Server nur starke kryptografische Verschlüsselungen verwendet. nicht bewertet L1 Bestanden
1.3 Controller-Manager
1.3.1 Stellen Sie sicher, dass das Argument --terminated-pod-gc-threshold angemessen festgelegt ist. bewertet L1 Bestanden
1.3.2 Stellen Sie sicher, dass das Argument --profiling auf „false“ festgelegt ist. bewertet L1 Bestanden
1.3.3 Stellen Sie sicher, dass das Argument --use-service-account-credentials auf „true“ festgelegt ist. bewertet L1 Bestanden
1.3.4 Stellen Sie sicher, dass das Argument --service-account-private-key-file angemessen festgelegt ist. bewertet L1 Bestanden
1.3.5 Stellen Sie sicher, dass das Argument --root-ca-file angemessen festgelegt ist. bewertet L1 Bestanden
1.3.6 Stellen Sie sicher, dass das Argument „RotateKubeletServerCertificate“ auf „true“ festgelegt ist. bewertet L2 Nicht bestanden
1.3.7 Stellen Sie sicher, dass das Argument --bind-address auf „127.0.0.1“ festgelegt ist. bewertet L1 Äquivalentes Steuerelement
1.4 Scheduler
1.4.1 Stellen Sie sicher, dass das Argument --profiling auf „false“ festgelegt ist. bewertet L1 Bestanden
1.4.2 Stellen Sie sicher, dass das Argument --bind-address auf „127.0.0.1“ festgelegt ist. bewertet L1 Äquivalentes Steuerelement
2 etcd
2.1 Stellen Sie sicher, dass die Argumente --cert-file und --key-file angemessen festgelegt sind. bewertet L1 Bestanden
2.2 Stellen Sie sicher, dass das Argument --client-cert-auth auf „true“ festgelegt ist. bewertet L1 Bestanden
2.3 Stellen Sie sicher, dass das Argument --auto-tls nicht auf „true“ festgelegt ist. bewertet L1 Bestanden
2.4 Stellen Sie sicher, dass die Argumente --peer-cert-file und --peer-key-file angemessen festgelegt sind. bewertet L1 Bestanden
2.5 Stellen Sie sicher, dass das Argument --peer-client-cert-auth auf „true“ festgelegt ist. bewertet L1 Bestanden
2.6 Stellen Sie sicher, dass das Argument --peer-auto-tls nicht auf „true“ festgelegt ist. bewertet L1 Bestanden
2.7 Stellen Sie sicher, dass eine eindeutige Zertifizierungsstelle für etcd verwendet wird. nicht bewertet L2 Bestanden
3 Konfiguration der Steuerungsebene
3.1 Authentifizierung und Autorisierung
3.1.1 Die Clientzertifikatauthentifizierung sollte nicht für Benutzer verwendet werden. nicht bewertet L2 Bestanden
3.1.2 Die Authentifizierung über Dienstkontotoken sollte nicht für Benutzer verwendet werden. nicht bewertet L2 Bestanden
3.1.3 Die Authentifizierung über Bootstraptoken sollte nicht für Benutzer verwendet werden. nicht bewertet L2 Bestanden
3.2 Protokollierung
3.2.1 Stellen Sie sicher, dass eine minimale Überprüfungsrichtlinie erstellt wurde. bewertet L1 Bestanden
3.2.2 Stellen Sie sicher, dass die Überprüfungsrichtlinie die wichtigsten Sicherheitsbedenken abdeckt. nicht bewertet L2 Bestanden
4 Workerknoten
4,1 Workerknoten-Konfigurationsdateien
4.1.1 Stellen Sie sicher, dass die Berechtigungen für die Datei „kubelet service“ auf 600 oder restriktiver festgelegt sind. bewertet L1 Bestanden
4.1.2 Stellen Sie sicher, dass die kubelet service-Datei als Eigentum von root:root festgelegt ist. bewertet L1 Bestanden
4.1.3 Wenn die Datei „proxy kubeconfig“ vorhanden ist, stellen Sie sicher, dass die Berechtigungen auf 600 oder restriktiver festgelegt sind. bewertet L1 Nicht zutreffend
4.1.4 Wenn die Datei „proxy kubeconfig“ vorhanden ist, stellen Sie sicher, dass der Besitz auf „root:root“ festgelegt ist. bewertet L1 Nicht zutreffend
4.1.5 Stellen Sie sicher, dass die Berechtigungen für die Datei „kubelet.conf“ --kubeconfig auf 600 oder restriktiver festgelegt sind. bewertet L1 Bestanden
4.1.6 Stellen Sie sicher, dass der Besitz der Datei „kubelet.conf“ --kubeconfig auf „root:root“ festgelegt ist. bewertet L1 Bestanden
4.1.7 Stellen Sie sicher, dass die Berechtigungen für die Zertifizierungsstellendatei auf 600 oder restriktiver festgelegt sind. bewertet L1 Bestanden
4.1.8 Stellen Sie sicher, dass die Clientzertifizierungsstellen-Datei als Eigentum von root:root festgelegt ist. bewertet L1 Bestanden
4.1.9 Wenn die Konfigurationsdatei „kubelet config.yaml“ verwendet wird, stellen Sie sicher, dass die Berechtigungen auf 600 oder restriktiver festgelegt sind. bewertet L1 Bestanden
4.1.10 Wenn die Konfigurationsdatei „kubelet config.yaml“ verwendet wird, stellen Sie sicher, dass der Dateibesitz auf „root:root“ festgelegt ist. bewertet L1 Bestanden
4,2 Kubelet
4.2.1 Stellen Sie sicher, dass das Argument --anonymous-auth auf „false“ festgelegt ist. bewertet L1 Bestanden
4.2.2 Stellen Sie sicher, dass das Argument --authorization-mode nicht auf „AlwaysAllow“ festgelegt ist. bewertet L1 Bestanden
4.2.3 Stellen Sie sicher, dass das Argument --client-ca-file angemessen festgelegt ist. bewertet L1 Bestanden
4.2.4 Stellen Sie sicher, dass das Argument --read-only-port auf „0“ festgelegt ist. bewertet L1 Bestanden
4.2.5 Stellen Sie sicher, dass das Argument --streaming-connection-idle-timeout nicht auf „0“ festgelegt ist. bewertet L1 Bestanden
4.2.6 Stellen Sie sicher, dass das Argument --protect-kernel-defaults auf „true“ festgelegt ist. bewertet L1 Bestanden
4.2.7 Stellen Sie sicher, dass das Argument --make-iptables-util-chains auf „true“ festgelegt ist. bewertet L1 Bestanden
4.2.8 Stellen Sie sicher, dass das Argument --hostname-override nicht festgelegt ist. nicht bewertet L1 Bestanden
4.2.9 Stellen Sie sicher, dass das Argument eventRecordQPS auf eine Ebene festgelegt ist, die eine geeignete Ereigniserfassung sicherstellt. nicht bewertet L2 Bestanden
4.2.10 Stellen Sie sicher, dass die Argumente --tls-cert-file und --tls-private-key-file angemessen festgelegt sind. bewertet L1 Bestanden
4.2.11 Stellen Sie sicher, dass das Argument --rotate-certificates nicht auf „false“ festgelegt ist. bewertet L1 Bestanden
4.2.12 Stellen Sie sicher, dass das Argument „RotateKubeletServerCertificate“ auf „true“ festgelegt ist. bewertet L1 Bestanden
4.2.13 Stellen Sie sicher, dass das Kubelet nur starke kryptografische Verschlüsselungen verwendet. nicht bewertet L1 Bestanden
5 Richtlinien
5,1 RBAC- und Dienstkonten
5.1.1 Stellen Sie sicher, dass die Clusteradministratorrolle nur bei Bedarf verwendet wird. nicht bewertet L1 Abhängig von der Umgebung
5.1.2 Minimieren Sie den Zugriff auf Geheimnisse. nicht bewertet L1 Abhängig von der Umgebung
5.1.3 Minimieren Sie die Nutzung von Platzhaltern in „Roles“ und „ClusterRoles“. nicht bewertet L1 Abhängig von der Umgebung
5.1.4 Minimieren Sie den Zugriff auf die Poderstellung. nicht bewertet L1 Abhängig von der Umgebung
5.1.5 Stellen Sie sicher, dass Standarddienstkonten nicht aktiv verwendet werden. bewertet L1 Abhängig von der Umgebung
5.1.6 Stellen Sie sicher, dass Dienstkonto-Token nur bei Bedarf eingebunden werden. nicht bewertet L1 Abhängig von der Umgebung
5.1.7 Vermeiden Sie die Verwendung der Gruppe „system:masters“. nicht bewertet L1 Abhängig von der Umgebung
5.1.8 Beschränken Sie die Verwendung der Berechtigungen „Binden“, „Identität wechseln“ und „Eskalieren“ im Kubernetes-Cluster. nicht bewertet L1 Abhängig von der Umgebung
5.1.9 Minimieren Sie den Zugriff auf die Erstellung persistenter Volumes. nicht bewertet L1 Abhängig von der Umgebung
5.1.10 Minimieren Sie den Zugriff auf die Proxy-Unterressource von Knoten. nicht bewertet L1 Abhängig von der Umgebung
5.1.11 Minimieren Sie den Zugriff auf die Genehmigungsunterressource von certificatesigningrequests-Objekten. nicht bewertet L1 Abhängig von der Umgebung
5.1.12 Minimieren Sie den Zugriff auf Webhook-Konfigurationsobjekte. nicht bewertet L1 Abhängig von der Umgebung
5.1.13 Minimieren Sie den Zugriff auf die Erstellung von Dienstkontotoken. nicht bewertet L1 Abhängig von der Umgebung
5,2 Podsicherheitsrichtlinien
5.2.1 Stellen Sie sicher, dass der Cluster über mindestens einen aktiven Richtliniensteuerungsmechanismus verfügt. nicht bewertet L1 Abhängig von der Umgebung
5.2.2 Minimieren Sie die Zulassung privilegierter Container. nicht bewertet L1 Abhängig von der Umgebung
5.2.3 Minimieren Sie die Zulassung von Containern, die den Namespace der Hostprozess-ID freigeben möchten. bewertet L1 Abhängig von der Umgebung
5.2.4 Minimieren Sie die Zulassung von Containern, die den Namespace der Host-IPC freigeben möchten. bewertet L1 Abhängig von der Umgebung
5.2.5 Minimieren Sie die Zulassung von Containern, die den Namespace des Host-Netzwerks freigeben möchten. bewertet L1 Abhängig von der Umgebung
5.2.6 Minimieren Sie die Zulassung von Containern mit allowPrivilegeEscalation. bewertet L1 Abhängig von der Umgebung
5.2.6 Minimieren Sie die Zulassung von root-Containern. nicht bewertet L2 Abhängig von der Umgebung
5.2.7 Minimieren Sie die Zulassung von Containern mit der NET_RAW-Funktion. nicht bewertet L1 Abhängig von der Umgebung
5.2.8 Minimieren Sie die Zulassung von Containern mit zusätzlichen Funktionen. nicht bewertet L1 Abhängig von der Umgebung
5.2.9 Minimieren Sie die Zulassung von Containern mit zugewiesenen Funktionen nicht bewertet L1 Abhängig von der Umgebung
5.2.10 Minimieren Sie die Zulassung von Containern mit zugewiesenen Funktionen nicht bewertet L2
5.2.11 Minimieren Sie die Zulassung von Windows HostProcess-Containern. nicht bewertet L1 Abhängig von der Umgebung
5.2.12 Minimieren Sie die Zulassung von HostPath-Volumes. nicht bewertet L1 Abhängig von der Umgebung
5.2.13 Minimieren Sie die Zulassung von Containern, die HostPorts verwenden. nicht bewertet L1 Abhängig von der Umgebung
5.3 Netzwerkrichtlinien und CNI
5.3.1 Stellen Sie sicher, dass die verwendete CNI Netzwerkrichtlinien unterstützt. nicht bewertet L1 Bestanden
5.3.2 Stellen Sie sicher, dass für alle Namespaces Netzwerkrichtlinien definiert sind. bewertet L2 Abhängig von der Umgebung
5.4 Geheimnisverwaltung:
5.4.1 Verwenden Sie vorzugsweise Geheimnisse als Dateien gegenüber Geheimnissen als Umgebungsvariablen. nicht bewertet L1 Abhängig von der Umgebung
5.4.2 Erwägen Sie die externe Speicherung von Geheimnissen. nicht bewertet L2 Abhängig von der Umgebung
5.5 Erweiterbare Zulassungssteuerung
5.5.1 Konfigurieren Sie die Imageherkunft mithilfe der ImagePolicyWebhook-Zulassungssteuerung. nicht bewertet L2 Nicht bestanden
5.7 Allgemeine Richtlinien
5.7.1 Erstellen Sie Verwaltungsgrenzen zwischen Ressourcen mithilfe von Namespaces nicht bewertet L1 Abhängig von der Umgebung
5.7.2 Stellen Sie sicher, dass das seccomp-Profil in Ihren Poddefinitionen auf „docker/default“ festgelegt ist. nicht bewertet L2 Abhängig von der Umgebung
5.7.3 Wenden Sie Sicherheitskontext auf Ihre Pods und Container an. nicht bewertet L2 Abhängig von der Umgebung
5.7.4 Der Standardnamespace sollte nicht verwendet werden. bewertet L2 Abhängig von der Umgebung

Hinweis

Zusätzlich zum CIS-Benchmark für Kubernetes ist auch ein AKS-CIS-Benchmark verfügbar.

Zusätzliche Hinweise

  • Das sicherheitsgehärtete Betriebssystem wird speziell für AKS erstellt und verwaltet und außerhalb der AKS-Plattform nicht unterstützt.
  • Um die Angriffsfläche weiter zu verringern, wurden einige unnötige Kernelmodultreiber im Betriebssystem deaktiviert.

Nächste Schritte

Weitere Informationen zur AKS-Sicherheit finden Sie in den folgenden Artikeln: