1장. OpenShift Container Platform 보안 및 컴플라이언스
1.1. 보안 개요
OpenShift Container Platform 클러스터의 다양한 측면을 적절하게 보호하는 방법을 이해하는 것이 중요합니다.
컨테이너 보안
OpenShift Container Platform 보안을 이해하기 위한 좋은 시작점은 컨테이너 보안 이해 의 개념을 검토하는 것입니다. 이 섹션에서는 호스트 계층, 컨테이너 및 오케스트레이션 계층, 빌드 및 애플리케이션 계층에 대한 솔루션을 포함하여 OpenShift Container Platform에서 사용할 수 있는 컨테이너 보안 조치의 수준 높은 검토 단계를 제공합니다. 이 섹션에는 다음 주제에 대한 정보도 포함되어 있습니다.
- 컨테이너 보안이 중요한 이유 및 기존 보안 표준과의 비교
- 호스트(RHCOS 및 RHEL) 계층에서 제공하는 컨테이너 보안 조치와 OpenShift Container Platform에서 제공하는 컨테이너 보안 조치
- 컨테이너 콘텐츠 및 취약점의 소스를 평가하는 방법
- 컨테이너 콘텐츠를 사전 예방식으로 확인하기 위해 빌드 및 배포 프로세스를 디자인하는 방법
- 인증 및 권한 부여를 통해 컨테이너에 대한 액세스를 제어하는 방법
- OpenShift Container Platform에서 네트워킹 및 연결된 스토리지를 보호하는 방법
- API 관리 및 SSO에 사용하는 컨테이너화된 솔루션
감사
OpenShift Container Platform 감사에서는 시스템의 개별 사용자, 관리자 또는 기타 구성 요소가 시스템에 영향을 준 활동 시퀀스를 설명하는 보안 관련 레코드 집합을 제공합니다. 관리자는 감사 로그 정책을 구성하고 감사 로그 를 볼 수 있습니다.
인증서
인증서는 다양한 구성 요소에서 클러스터에 대한 액세스 권한을 검증하는 데 사용됩니다. 관리자는 기본 수신 인증서를 교체 하거나API 서버 인증서를 추가하거나 서비스 인증서를 추가할 수 있습니다.
클러스터에서 사용하는 인증서 유형에 대한 세부 정보를 검토할 수도 있습니다.
데이터 암호화
클러스터에 etcd 암호화를 활성화하여 추가 데이터 보안 계층을 제공할 수 있습니다. 예를 들어 etcd 백업이 잘못된 당사자에게 노출되는 경우 중요한 데이터의 손실을 방지할 수 있습니다.
취약점 검사
관리자는 Red Hat Quay Container Security Operator를 사용하여 취약점 검사를 실행하고 탐지된 취약점 에 대한 정보를 검토할 수 있습니다.