相關資訊
- 1.2.4 - 確保 --kubelet-https 參數設置為 true(自動化)
- 1.2.8 - 確保 --authorization-mode 參數包含 Node(自動化)
- 1.2.16 - 確保已設定 --audit-log-path 參數 (自動化)
- 1.2.17 - 確保 --audit-log-maxage 參數設定為 30 或適當值(自動化)
- 1.2.26 - 確保 --etcd-cafile 參數設定適當(自動化)
- 1.2.27 - 確保 --insecure-port 參數設置為 0(自動化)
- 1.2.28 - 確保建立最小審計政策(自動化)
- 1.3.29 - 確保 --encryption-provider-config 參數已適當設置(自動化)
- 2.1.1 - 確保 --anonymous-auth 參數設置為 false(自動化)
- 3.1.1 - 確保使用者未使用 kube-system 命名空間(自動化)
- 3.1.2 - 確保所有命名空間都定義了網路策略(自動化)
- 3.2.1 - 確保使用 LimitRange 政策來限制資源使用(自動化)
- 3.2.2 - 確保使用 ResouceQuota 策略來限制資源使用(自動化)
- 4.1.2 - 最小化配置為共享主機進程 ID 命名空間的容器的允許 (自動化)
- 4.1.3 - 最小化允許配置為共享主機 IPC 命名空間的容器(自動化)
- 4.1.4 - 最小化允許配置為共享主機網路命名空間的容器(自動化)
- 4.1.8 - 確保已設定容器的 SELinux 上下文(自動化)
- 4.1.9 - 確保已配置 AppArmor 以限制容器對資源的訪問
- 4.2.10 - 確保容器檔案系統不可變(自動化)
- 4.4.5 - 確保預設服務帳戶未被主動使用。(自動化)
- 4.4.6 - 確保僅在必要時掛載服務帳戶令牌(自動化)
- 4.5.1 - 最小化特權容器的允許 (自動化)
- 4.5.5 - 最小化允許特權提升的容器的允許 (自動化)
- 4.5.11 - 確保將 SecurityContext 應用於 Pods 和容器(自動化)
- 4.5.12 - 限制 allowedHostPath 以最小化對主機檔案系統的訪問(自動化)
- 5.3.3 - 確保已啟動安全計算模式(seccomp)以沙箱容器(自動化)