Name | Kubernetes cluster containers should only use allowed capabilities Azure Portal |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
Id | c26596ff-4d70-4e6a-9a30-c2506bd2f80c | |||||||||||||||||||||||||||||||||||||||||||||||||||||||
Version | 4.2.0 details on versioning |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
Category | Kubernetes Microsoft docs |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description | Restrict the capabilities to reduce the attack surface of containers in a Kubernetes cluster. This recommendation is part of CIS 5.2.8 and CIS 5.2.9 which are intended to improve the security of your Kubernetes environments. This policy is generally available for Kubernetes Service (AKS), and preview for AKS Engine and Azure Arc enabled Kubernetes. For more information, see https://aka.ms/kubepolicydoc. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||
Mode | Microsoft.Kubernetes.Data | |||||||||||||||||||||||||||||||||||||||||||||||||||||||
Type | BuiltIn | |||||||||||||||||||||||||||||||||||||||||||||||||||||||
Preview | FALSE | |||||||||||||||||||||||||||||||||||||||||||||||||||||||
Deprecated | FALSE | |||||||||||||||||||||||||||||||||||||||||||||||||||||||
Effect | Default: Audit Allowed: (audit, Audit, deny, Deny, disabled, Disabled) |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
Used RBAC Role | none | |||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rule Aliases | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rule ResourceTypes | IF (1) Microsoft.ContainerService/managedClusters |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
History |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
Used in Initiatives |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
JSON Changes |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
JSON |
|