檢視次數:
設定檔適用性:等級 1 - 叢集 / 控制平面
控制平面日誌提供對 EKS 控制平面組件系統運作的可見性。API 伺服器審計日誌記錄叢集中所有被接受和拒絕的請求。當通過 EKS 配置已啟動時,叢集的控制平面日誌會匯出到 CloudWatch 日誌群組以進行持久化。
稽核日誌使所有來自認證和匿名來源的 API 伺服器請求可見。儲存的日誌資料可以手動分析或使用工具分析,以識別和理解異常或負面活動,並促使智能修正。
注意
注意
控制平面日誌預設為停用。
API server: Disabled
Audit: Disabled
Authenticator: Disabled
Controller manager: Disabled
Scheduler: Disabled

影響

啟用控制平面日誌,包括 Amazon EKS 叢集的 API 伺服器稽核日誌,能夠顯著增強我們的安全狀況,因為它提供了對所有 API 請求的詳細可見性,從而減少我們的攻擊面。
透過將這些日誌匯出至 CloudWatch 日誌群組,我們確保持久的存儲,並促進手動和自動分析,以快速識別和修正異常活動。
儘管此配置可能因記錄開銷而稍微影響可用性或性能,但增強的安全性和合規性優勢遠遠超過這些缺點,使其成為我們安全策略的重要組成部分。

稽核

從主控台:
  1. 對於每個區域中的每個 EKS 叢集。
  2. 前往「Amazon EKS」「Clusters」「CLUSTER_NAME」「組態」「記錄」
  3. 這將顯示控制平面日誌配置:
    API server: Enabled / Disabled 
    Audit: Enabled / Disabled 
    Authenticator: Enabled / Disabled 
    Controller manager: Enabled / Disabled 
    Scheduler: Enabled / Disabled
  4. 確保所有選項均已設為已啟動。
從 CLI:
# For each EKS Cluster in each region; 
export CLUSTER_NAME=<your cluster name>
export REGION_CODE=<your region_code>
aws eks describe-cluster --name ${CLUSTER_NAME} --region ${REGION_CODE} --query 'cluster.logging.clusterLogging'

補救

從主控台:
  1. 對於每個區域中的每個 EKS 叢集。
  2. 移至「Amazon EKS」「Clusters」「組態」「記錄」
  3. 點擊「Manage logging」
  4. 確保所有選項均已啟動。
    # For each EKS Cluster in each region;
    aws eks update-cluster-config \
        --region '${REGION_CODE}' \
        --name '${CLUSTER_NAME}' \
        --logging
    '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManage
    r","scheduler"],"enabled":true}]}'
  5. 點擊「儲存變更」
從 CLI:
# For each EKS Cluster in each region; aws eks update-cluster-config \
--region '${REGION_CODE}' \
--name '${CLUSTER_NAME}' \
--logging
'{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'