Amazon EKS presenta políticas de seguridad de red mejoradas

Publicado en: 15 de dic de 2025

Hoy anunciamos la mejora de las capacidades de políticas de red en Amazon Elastic Kubernetes Service (EKS), que permiten a los clientes mejorar la postura de seguridad de la red para sus cargas de trabajo de Kubernetes y sus integraciones con destinos externos al clúster. Esta mejora se basa en las funciones de segmentación de red que anteriormente se admitían en EKS. Ahora puede aplicar filtros de acceso a la red de forma centralizada en todo el clúster, así como aprovechar las políticas basadas en el sistema de nombres de dominio (DNS) para proteger el tráfico de salida del entorno de su clúster.

A medida que los clientes siguen escalando sus entornos de aplicaciones con EKS, el aislamiento del tráfico de red es cada vez más fundamental para evitar el acceso no autorizado a los recursos dentro y fuera del clúster. Para solucionar este problema, EKS introdujo la compatibilidad con las políticas de red de Kubernetes en el complemento de interfaz de red de contenedores de Amazon VPC (VPC CNI), lo que permite segmentar la comunicación de un pod a otro a nivel de espacio de nombres. Ahora puede reforzar aún más la postura defensiva de su entorno de red de Kubernetes mediante la administración centralizada de los filtros de red para todo el clúster. Además, los administradores de clústeres ahora tienen un enfoque más estable y predecible para evitar el acceso no autorizado a los recursos externos del clúster en la nube o en las instalaciones mediante reglas de salida que filtran el tráfico a los puntos de enlace externos en función de su nombre de dominio completo (FQDN).

Estas nuevas características de seguridad de red están disponibles en todas las regiones comerciales de AWS para los nuevos clústeres de EKS que ejecuten la versión 1.29 o posterior de Kubernetes, y en las próximas semanas serán compatibles con los clústeres existentes. ClusterNetworkPolicy está disponible en todos los modos de lanzamiento de clústeres de EKS mediante VPC CNI v1.21.1 o posterior. Las políticas basadas en DNS solo se admiten en las instancias EC2 lanzadas en EKS Auto Mode. Para obtener más información, consulte la documentación de Amazon EKS o lea la publicación del blog de lanzamiento aquí.