Benchmark CIS

Questo documento introduce il benchmark CIS per Kubernetes e spiega come verificare la conformità con il benchmark. Per i suggerimenti che non puoi implementare autonomamente, il documento spiega cosa fa GDCV per Bare Metal per rispondere alle raccomandazioni.

Utilizzo di CIS Benchmarks

Il Center for Internet Security (CIS) rilascia benchmark per suggerimenti di sicurezza basati sulle best practice. Il Benchmark per CIS per Kubernetes offre un insieme di suggerimenti per configurare Kubernetes al fine di supportare una solida postura di sicurezza. Il benchmark è legato a una specifica release di Kubernetes. Il benchmark per Kubernetes CIS è scritto per la distribuzione open source Kubernetes ed è pensato per essere il più universalmente applicabile tra le distribuzioni.

Versioni

La seguente tabella elenca le versioni di GKE su Bare Metal, Kubernetes e il benchmark CIS Kubernetes utilizzati per eseguire la valutazione descritta in questo documento:

Versione Anthos Versione di Kubernetes Versione CIS Benchmark Kubernetes
1.16.0 1.27.4 V1.23 (1.0.1)

Tieni presente che i numeri di versione dei diversi benchmark potrebbero non coincidere.

Benchmark CIS Kubernetes

Accesso al Benchmark

Il CIS Kubernetes Benchmark è disponibile sul sito web di CIS.

Livelli dei consigli

Nel benchmark CIS per Kubernetes,

Livello Descrizione
Livello 1

I suggerimenti intendono:

  • sia pratico e prudente;
  • fornire un chiaro vantaggio in termini di sicurezza; e
  • non inibire l'utilità della tecnologia al di là dei mezzi accettabili.
  • Livello 2

    Estende il profilo del livello 1.

    I consigli presentano una o più delle seguenti caratteristiche:

  • sono destinati ad ambienti o casi d'uso in cui la sicurezza è fondamentale;
  • funge da misura di difesa in profondità; o
  • potrebbero inibire negativamente l'utilità o le prestazioni della tecnologia.
  • Stato valutazione

    Per ogni suggerimento è incluso uno stato di valutazione. Lo stato della valutazione indica se il suggerimento fornito può essere automatizzato o se richiede passaggi manuali per l'implementazione. Entrambi gli stati sono ugualmente importanti e sono determinati e supportati come definito di seguito:

    Punteggio Descrizione
    Automatizzata Rappresenta i suggerimenti per i quali la valutazione di un controllo tecnico può essere completamente automatizzata e convalidata fino a uno stato Superato/Non superato. I suggerimenti includeranno le informazioni necessarie per implementare l'automazione.
    Manuale Rappresenta suggerimenti per i quali la valutazione di un controllo tecnico non può essere completamente automatizzata e richiede tutti o alcuni passaggi manuali per convalidare che lo stato configurato sia impostato come previsto. Lo stato previsto può variare a seconda dell'ambiente.

    Valutazione su GKE su Bare Metal

    Utilizziamo i seguenti valori per specificare lo stato dei suggerimenti Kubernetes in GKE su Bare Metal:

    Stato Descrizione
    Pass Conforme a un consiglio sui benchmark.
    Fail Non è conforme a un consiglio sui benchmark.
    Controllo equivalente Non rispetta i termini esatti nel suggerimento di benchmark, ma esistono altri meccanismi in GKE su Bare Metal per fornire controlli di sicurezza equivalenti.
    Dipende dall'ambiente GKE su Bare Metal non configura gli elementi relativi a questo suggerimento. La configurazione dell'utente determina se il suo ambiente è conforme a un suggerimento di benchmark.

    Architettura GKE su Bare Metal

    GKE su Bare Metal supporta più configurazioni e tipi di cluster. Ogni tipo di cluster supportato (amministratore, utente, ibrido e autonomo) viene valutato in base al benchmark CIS. Le seguenti valutazioni e giustificazioni si applicano a tutti i tipi di cluster supportati. Per ulteriori informazioni sulle configurazioni dei cluster supportate da GKE su Bare Metal, consulta Scegliere i modelli di deployment.

    Stato su GKE su Bare Metal

    Le seguenti sezioni contengono le valutazioni per i nuovi cluster creati con la versione specificata di GKE su Bare Metal. Queste valutazioni sono un indicatore delle prestazioni di nuovi cluster senza carichi di lavoro utente rispetto al benchmark CIS Kubernetes. Se esegui il deployment dei tuoi carichi di lavoro prima di controllare autonomamente i benchmark, i risultati potrebbero essere diversi.

    Stato dei cluster GKE su Bare Metal:

    # Consiglio Livello Stato
    1 cis-1.23
    1,10 File di configurazione dei nodi del piano di controllo
    1.1.1 Assicurati che le autorizzazioni del file delle specifiche dei pod del server API siano impostate su 644 o più restrittive (Automatico) L1 Pass
    1.1.2 Assicurati che la proprietà del file delle specifiche dei pod del server API sia impostata su root:root (Automatico) L1 Pass
    1.1.3 Assicurati che le autorizzazioni del file delle specifiche dei pod del gestore del controller siano impostate su 644 o su valori più restrittivi (Automatico) L1 Pass
    1.1.4 Assicurati che la proprietà del file della specifica del pod del gestore del controller sia impostata su root:root (Automatico) L1 Pass
    1.1.5 Assicurati che le autorizzazioni del file delle specifiche dei pod dello scheduler siano impostate su 644 o più restrittive (automatico) L1 Pass
    1.1.6 Assicurati che la proprietà del file delle specifiche del pod dello scheduler sia impostata su root:root (Automatico) L1 Pass
    1.1.7 Assicurati che le autorizzazioni del file delle specifiche dei pod etcd siano impostate su 644 o su valori più restrittivi (automatico) L1 Pass
    1.1.8 Assicurati che la proprietà del file della specifica del pod etcd sia impostata su root:root (automatico) L1 Pass
    1.1.9 Assicurati che le autorizzazioni del file dell'interfaccia di rete del container siano impostate su 644 o su un valore più restrittivo (manuale) L1 Controllo equivalente
    1.1.10 Assicurati che la proprietà del file dell'interfaccia di rete del container sia impostata su root:root (manuale) L1 Pass
    1.1.11 Assicurati che le autorizzazioni della directory dei dati etcd siano impostate su 700 o su valori più restrittivi (automatici) L1 Controllo equivalente
    1.1.12 Assicurati che la proprietà della directory dei dati etcd sia impostata su etcd:etcd (automatico) L1 Controllo equivalente
    1.1.13 Assicurati che le autorizzazioni del file di configurazione.di amministrazione siano impostate su 600 o su valori più restrittivi (Automatico) L1 Pass
    1.1.14 Assicurati che la proprietà del file di configurazione.di amministrazione sia impostata su root:root (Automatico) L1 Pass
    1.1.15 Assicurati che le autorizzazioni del file di configurazione. dello scheduler siano impostate su 644 o su un valore più restrittivo (Automatico) L1 Pass
    1.1.16 Assicurati che la proprietà del file di configurazione. dello scheduler sia impostata su root:root (Automatico) L1 Controllo equivalente
    1.1.17 Assicurati che le autorizzazioni dei file di configurazione.controller-manager siano impostate su 644 o su un valore più restrittivo (Automatico) L1 Pass
    1.1.18 Assicurati che la proprietà del file di configurazione.controller-manager sia impostata su root:root (Automatico) L1 Controllo equivalente
    1.1.19 Assicurati che la directory PKI di Kubernetes e la proprietà del file siano impostati su root:root (Automatico) L1 Controllo equivalente
    1.1.20 Assicurati che le autorizzazioni del file del certificato dell'infrastruttura a chiave pubblica di Kubernetes siano impostate su 644 o su un valore più restrittivo (manuale) L1 Pass
    1.1.21 Assicurati che le autorizzazioni del file di chiavi PKI di Kubernetes siano impostate su 600 (manuale) L1 Controllo equivalente
    1,20 Server API
    1.2.1 Assicurati che l'argomento --anonymous-auth sia impostato su false (Manuale) L1 Avviso
    1.2.2 Assicurati che il parametro --token-auth-file non sia impostato (Automatico) L1 Pass
    1.2.3 Assicurati che l'opzione --DenyServiceExternalIPs non sia impostata (Automatico) L1 Pass
    1.2.4 Assicurati che l'argomento --kubelet-https sia impostato su true (automatico) L1 Pass
    1.2.5 Assicurati che gli argomenti --kubelet-client-certificate e --kubelet-client-key siano impostati come appropriati (Automatico) L1 Pass
    1.2.6 Assicurati che l'argomento --kubelet-certificate-authority sia impostato come appropriato (Automatico) L1 Pass
    1.2.7 Assicurati che l'argomento --authorization-mode non sia impostato su AlwaysAllow (Automated) L1 Pass
    1.2.8 Assicurati che l'argomento --authorization-mode includa il nodo (automatico) L1 Pass
    1.2.9 Assicurati che l'argomento --authorization-mode includa RBAC (Automatico) L1 Pass
    1.2.10 Assicurati che il plug-in di controllo di ammissione EventRateLimit sia impostato (Manuale) L1 Avviso
    1.2.11 Assicurati che il plug-in di controllo di ammissione AlwaysAdmit non sia impostato (Automatico) L1 Pass
    1.2.12 Assicurati che il plug-in per il controllo di ammissione AlwaysPullImages sia impostato (Manuale) L1 Avviso
    1.2.13 Assicurati che il plug-in per il controllo di ammissione SecurityContextDeny sia impostato se non viene utilizzato PodSecurityPolicy (Manuale) L1 Avviso
    1.2.14 Assicurati che il plug-in di controllo di ammissione ServiceAccount sia impostato (Automatico) L1 Pass
    1.2.15 Assicurati che il plug-in di controllo di ammissione NamespaceLifecycle sia impostato (Automatico) L1 Pass
    1.2.16 Assicurati che il plug-in di controllo di ammissione NodeRestriction sia impostato (Automatico) L1 Pass
    1.2.17 Assicurati che l'argomento --secure-port non sia impostato su 0 (Automatico) L1 Pass
    1.2.18 Assicurati che l'argomento --profiling sia impostato su false (automatico) L1 Pass
    1.2.19 Assicurati che l'argomento --audit-log-path sia impostato (automatico) L1 Fail
    1.2.20 Assicurati che l'argomento --audit-log-maxage sia impostato su 30 o come appropriato (automatico) L1 Fail
    1.2.21 Assicurati che l'argomento --audit-log-maxbackup sia impostato su 10 o come appropriato (automatico) L1 Fail
    1.2.22 Assicurati che l'argomento --audit-log-maxsize sia impostato su 100 o come appropriato (automatico) L1 Fail
    1.2.23 Assicurati che l'argomento --request-timeout sia impostato appropriato (manuale) L1 Pass
    1.2.24 Assicurati che l'argomento --service-account-lookup sia impostato su true (automatico) L1 Pass
    1.2.25 Assicurati che l'argomento --service-account-key-file sia impostato come appropriato (Automatico) L1 Pass
    1.2.26 Assicurati che gli argomenti --etcd-certfile e --etcd-keyfile siano impostati come appropriati (Automatico) L1 Pass
    1.2.27 Assicurati che gli argomenti --tls-cert-file e --tls-private-key-file siano impostati come appropriati (Automatico) L1 Pass
    1.2.28 Assicurati che l'argomento --client-ca-file sia impostato come appropriato (Automatico) L1 Pass
    1.2.29 Assicurati che l'argomento --etcd-cafile sia impostato come appropriato (Automatico) L1 Pass
    1.2.30 Assicurati che l'argomento --encryption-provider-config sia impostato appropriato (manuale) L1 Pass
    1.2.31 Assicurati che i provider di crittografia siano configurati in modo appropriato (manuale) L1 Pass
    1.2.32 Assicurati che il server API utilizzi solo crittografie crittografiche efficaci (manuali) L1 Pass
    1,30 Gestore del controller
    1.3.1 Assicurati che l'argomento --terminated-pod-gc-threshold sia impostato appropriato (manuale) L1 Pass
    1.3.2 Assicurati che l'argomento --profiling sia impostato su false (automatico) L1 Pass
    1.3.3 Assicurati che l'argomento --use-service-account-credentials sia impostato su true (automatico) L1 Pass
    1.3.4 Assicurati che l'argomento --service-account-private-key-file sia impostato come appropriato (Automatico) L1 Pass
    1.3.5 Assicurati che l'argomento --root-ca-file sia impostato come appropriato (Automatico) L1 Pass
    1.3.6 Assicurati che l'argomento RuotaKubeletServerCertificate sia impostato su true (automatico) L2 Pass
    1.3.7 Assicurati che l'argomento --bind-address sia impostato su 127.0.0.1 (Automatico) L1 Pass
    1,40 Programma di pianificazione
    1.4.1 Assicurati che l'argomento --profiling sia impostato su false (automatico) L1 Pass
    1.4.2 Assicurati che l'argomento --bind-address sia impostato su 127.0.0.1 (Automatico) L1 Pass
    2 cis-1.23
    2 Configurazione dei nodi Etcd
    2.1 Assicurati che gli argomenti --cert-file e --key-file siano impostati come appropriati (Automatico) L1 Pass
    2.2 Assicurati che l'argomento --client-cert-auth sia impostato su true (automatico) L1 Pass
    2.3 Assicurati che l'argomento --auto-tls non sia impostato su true (automatico) L1 Pass
    2,4 Assicurati che gli argomenti --peer-cert-file e --peer-key-file siano impostati come appropriati (Automatico) L1 Pass
    2,5 Assicurati che l'argomento --peer-client-cert-auth sia impostato su true (automatico) L1 Pass
    2,6 Assicurati che l'argomento --peer-auto-tls non sia impostato su true (automatico) L1 Pass
    2.7 Assicurati che venga utilizzata un'autorità di certificazione univoca per etcd (manuale) L2 Pass
    3 cis-1.23
    3,10 Autenticazione e autorizzazione
    3.1.1 Non utilizzare l'autenticazione del certificato client per gli utenti (manuale) L2 Pass
    3,20 Logging
    3.2.1 Assicurati che venga creato un criterio di controllo minimo (manuale) L1 Pass
    3.2.2 Assicurati che i criteri di controllo coprano i principali problemi di sicurezza (manuale) L2 Controllo equivalente
    4 cis-1.23
    4,10 File di configurazione dei nodi worker
    4.1.1 Assicurati che le autorizzazioni del file di servizio kubelet siano impostate su 644 o su valori più restrittivi (Automatico) L1 Pass
    4.1.2 Assicurati che la proprietà del file del servizio kubelet sia impostata su root:root (Automatico) L1 Pass
    4.1.3 Se esiste un file kubeconfig proxy, assicurati che le autorizzazioni siano impostate su 644 o su un valore più restrittivo (Manuale) L1 Pass
    4.1.4 Se esiste un file kubeconfig del proxy, assicurati che la proprietà sia impostata su root:root (Manuale) L1 Pass
    4.1.5 Assicurati che le autorizzazioni del file --kubeconfig kubelet.conf siano impostate su 644 o più restrittive (Automatico) L1 Pass
    4.1.6 Assicurati che la proprietà del file --kubeconfig kubelet.conf sia impostata su root:root (Automatico) L1 Pass
    4.1.7 Assicurati che le autorizzazioni dei file delle autorità di certificazione siano impostate su 644 o su un valore più restrittivo (Manuale) L1 Pass
    4.1.8 Assicurati che la proprietà dei file delle autorità di certificazione client sia impostata su root:root (Manuale) L1 Pass
    4.1.9 Assicurati che le autorizzazioni del file di configurazione kubelet --config siano impostate su 644 o più restrittive (Automatico) L1 Pass
    4.1.10 Assicurati che la proprietà del file di configurazione kubelet --config sia impostata su root:root (Automatico) L1 Pass
    4,20 Cubelet
    4.2.1 Assicurati che l'argomento --anonymous-auth sia impostato su false (automatico) L1 Pass
    4.2.2 Assicurati che l'argomento --authorization-mode non sia impostato su AlwaysAllow (Automated) L1 Pass
    4.2.3 Assicurati che l'argomento --client-ca-file sia impostato come appropriato (Automatico) L1 Pass
    4.2.4 Assicurati che l'argomento --read-only-port sia impostato su 0 (Manuale) L1 Fail
    4.2.5 Assicurati che l'argomento --streaming-connection-idle-timeout non sia impostato su 0 (Manuale) L1 Pass
    4.2.6 Assicurati che l'argomento --protect-kernel-defaults sia impostato su true (automatico) L1 Fail
    4.2.7 Assicurati che l'argomento --make-iptables-util-chains sia impostato su true (automatico) L1 Pass
    4.2.8 Assicurati che l'argomento --hostname-override non sia impostato (Manuale) L1 Pass
    4.2.9 Assicurati che l'argomento --event-qps sia impostato su 0 o su un livello che garantisca l'acquisizione appropriata degli eventi (manuale) L2 Avviso
    4.2.10 Assicurati che gli argomenti --tls-cert-file e --tls-private-key-file siano impostati come appropriati (Manuale) L1 Controllo equivalente
    4.2.11 Assicurati che l'argomento --rotate-certificates non sia impostato su false (Automatico) L1 Pass
    4.2.12 Verificare che l'argomento RuotaKubeletServerCertificate sia impostato su true (Manuale) L1 Pass
    4.2.13 Assicurati che il kubelet utilizzi solo crittografie crittografiche efficaci (manuali) L1 Controllo equivalente
    Descrizioni di errori e controlli equivalenti per il cluster di amministrazione GKE su Bare Metal:
    # Consiglio Livello Stato Valore Motivazione
    1.1.9 Assicurati che le autorizzazioni del file dell'interfaccia di rete del container siano impostate su 644 o su un valore più restrittivo (manuale) L1 Controllo equivalente 755 Il percorso interfaccia di rete container di Anthos clusters on bare metal è /opt/cni/bin e la relativa autorizzazione è impostata su 755 per il normale funzionamento del cluster.
    1.1.11 Assicurati che le autorizzazioni della directory dei dati etcd siano impostate su 700 o su valori più restrittivi (automatici) L1 Controllo equivalente 755 La directory dati etcd ha le autorizzazioni 755 predefinite, ma le relative sottodirectory sono 700.
    1.1.12 Assicurati che la proprietà della directory dei dati etcd sia impostata su etcd:etcd (automatico) L1 Controllo equivalente 2003:2003 La directory di dati etcd, /var/lib/etcd, è di proprietà di 2003:2003 come risultato del piano di controllo rootless per una maggiore sicurezza.
    1.1.16 Assicurati che la proprietà del file di configurazione. dello scheduler sia impostata su root:root (Automatico) L1 Controllo equivalente 2002:2002 Anthos clusters on bare metal, a partire dalla release 1.9.0, implementa il piano di controllo rootless per una maggiore sicurezza.
    1.1.18 Assicurati che la proprietà del file di configurazione.controller-manager sia impostata su root:root (Automatico) L1 Controllo equivalente 2001:2001 Anthos clusters on bare metal, a partire dalla release 1.9.0, implementa il piano di controllo rootless per una maggiore sicurezza.
    1.1.19 Assicurati che la directory PKI di Kubernetes e la proprietà del file siano impostati su root:root (Automatico) L1 Controllo equivalente variable:variable Anthos clusters on bare metal, a partire dalla release 1.9.0, implementa il piano di controllo rootless per una maggiore sicurezza.
    1.1.21 Assicurati che le autorizzazioni del file di chiavi PKI di Kubernetes siano impostate su 600 (manuale) L1 Controllo equivalente 600~640 Anthos clusters on bare metal, a partire dalla release 1.9.0, implementa il piano di controllo rootless per una maggiore sicurezza.
    1.2.1 Assicurati che l'argomento --anonymous-auth sia impostato su false (Manuale) L1 Avviso non impostato Alcune operazioni Anthos clusters on bare metal, ad esempio l'alta disponibilità, richiedono l'abilitazione dell'autenticazione anonima.
    1.2.10 Assicurati che il plug-in di controllo di ammissione EventRateLimit sia impostato (Manuale) L1 Avviso
    1.2.12 Assicurati che il plug-in per il controllo di ammissione AlwaysPullImages sia impostato (Manuale) L1 Avviso non impostato Il controller di ammissione AlwaysPullImages offre una certa protezione per le immagini del registro private nei cluster multitenant non cooperativi, a costo di rendere i registry dei container un singolo punto di errore per la creazione di nuovi pod nell'intero cluster. Anthos clusters on bare metal non attiva il controller di ammissione AlwaysPullImages, quindi è responsabilità degli amministratori dei cluster implementare il criterio di ammissione affinché questo compromesso venga compromesso.
    1.2.13 Assicurati che il plug-in per il controllo di ammissione SecurityContextDeny sia impostato se non viene utilizzato PodSecurityPolicy (Manuale) L1 Avviso non impostato Anthos clusters on bare metal non abilita il criterio di sicurezza dei pod. Pod Security Admission è abilitato nei cluster Kubernetes 1.23 per impostazione predefinita. Consulta https://kubernetes.io/docs/concepts/security/pod-security-admission/
    1.2.19 Assicurati che l'argomento --audit-log-path sia impostato (automatico) L1 Fail non impostato per impostazione predefinita; imposta /var/log/apiserver/audit.log solo se l'audit logging di Cloud è disabilitato I cluster Anthos clusters on bare metal, per impostazione predefinita, inviano gli audit log del server API Kubernetes a Google Cloud.
    1.2.20 Assicurati che l'argomento --audit-log-maxage sia impostato su 30 o come appropriato (automatico) L1 Fail non impostato per impostazione predefinita; imposta 30 solo se l'audit logging di Cloud è disabilitato I cluster Anthos clusters on bare metal, per impostazione predefinita, inviano gli audit log del server API Kubernetes a Google Cloud.
    1.2.21 Assicurati che l'argomento --audit-log-maxbackup sia impostato su 10 o come appropriato (automatico) L1 Fail non impostato per impostazione predefinita, imposta 10 solo se l'audit logging di Cloud è disabilitato I cluster Anthos clusters on bare metal, per impostazione predefinita, inviano gli audit log del server API Kubernetes a Google Cloud.
    1.2.22 Assicurati che l'argomento --audit-log-maxsize sia impostato su 100 o come appropriato (automatico) L1 Fail non impostato per impostazione predefinita, imposta 100 solo se l'audit logging di Cloud è disabilitato I cluster Anthos clusters on bare metal, per impostazione predefinita, inviano gli audit log del server API Kubernetes a Google Cloud.
    3.2.2 Assicurati che i criteri di controllo coprano i principali problemi di sicurezza (manuale) L2 Controllo equivalente non impostato Anthos clusters on bare metal acquisisce gli audit log, ma non utilizza questi flag per il controllo, di più su logging e monitoraggio.
    4.2.4 Assicurati che l'argomento --read-only-port sia impostato su 0 (Manuale) L1 Fail 10255 Attualmente Anthos clusters on bare metal imposta l'argomento --read-only-port su 10255 per la raccolta di metriche da kubelet.
    4.2.6 Assicurati che l'argomento --protect-kernel-defaults sia impostato su true (automatico) L1 Fail false Le macchine cluster Anthos on bare metal non proteggono i valori predefiniti del kernel da Kubernetes, in quanto i carichi di lavoro dei clienti potrebbero voler modificare questi valori.
    4.2.9 Assicurati che l'argomento --event-qps sia impostato su 0 o su un livello che garantisca l'acquisizione appropriata degli eventi (manuale) L2 Avviso non impostato Gli eventi sono oggetti Kubernetes archiviati in etcd. Per evitare sovraccarichi eccetera, vengono conservati solo per un'ora e non costituiscono un meccanismo di controllo di sicurezza appropriato. Se consenti un numero illimitato di eventi come suggerito in questo controllo, il cluster espone il cluster a rischi DoS non necessari e contraddice il suggerimento di utilizzare EventRateLimits di ammissione. Gli eventi rilevanti per la sicurezza che richiedono l'archiviazione permanente devono essere inviati ai log.
    4.2.10 Assicurati che gli argomenti --tls-cert-file e --tls-private-key-file siano impostati come appropriati (Manuale) L1 Controllo equivalente non impostato Anthos clusters on bare metal gestisce il protocollo TLS del server kubelet utilizzando il flag --rotate-server-certificates.
    4.2.13 Assicurati che il kubelet utilizzi solo crittografie crittografiche efficaci (manuali) L1 Controllo equivalente In Anthos clusters on bare metal nodi, kubelet utilizza le suite di crittografia Go predefinite. Anthos clusters on bare metal non fornisce opzioni di configurazione per consentire all'utente di personalizzare la selezione delle suite di crittografia. Tieni presente che i client moderni negoziano le suite di crittografia e non utilizzeranno le crittografie deboli se sono disponibili crittografie efficaci.

    Come eseguire il controllo dei benchmark

    Istruzioni specifiche per la verifica di ogni suggerimento sono disponibili come parte del CIS Benchmark pertinente. Tuttavia, ti consigliamo di automatizzare alcuni di questi controlli per semplificare la verifica di questi controlli nel tuo ambiente. Gli strumenti elencati di seguito possono aiutarti a farlo.

    Controllo automatico del benchmark CIS per Kubernetes

    Puoi usare uno strumento open source kube-bench per testare la configurazione del tuo cluster rispetto al CIS Kubernetes Benchmark.

    Assicurati di specificare la versione appropriata, ad esempio

    kube-bench node --benchmark cis-1.23