You are viewing documentation for a release that is no longer maintained. To view the documentation for the most recent version, see the latest RHACS docs.
10장. 취약점 관리
사용자 환경의 보안 취약점은 공격자가 서비스 거부, 원격 코드 실행 또는 민감한 데이터에 대한 무단 액세스와 같은 무단 작업을 수행하기 위해 악용될 수 있습니다. 따라서 취약점 관리는 성공적인 Kubernetes 보안 프로그램을 위한 기본 단계입니다.
10.1. 취약점 관리 프로세스 링크 복사링크가 클립보드에 복사되었습니다!
취약점 관리는 취약점을 식별하고 해결하기 위한 지속적인 프로세스입니다. Red Hat Advanced Cluster Security for Kubernetes는 취약점 관리 프로세스를 원활하게 수행할 수 있도록 지원합니다.
성공적인 취약점 관리 프로그램에는 다음과 같은 중요한 작업이 포함됩니다.
- 자산 평가 수행
- 취약점의 우선 순위 지정
- 노출 평가
- 작업 수행
- 자산을 지속적으로 재검토합니다.
Red Hat Advanced Cluster Security for Kubernetes는 조직이 OpenShift Container Platform 및 Kubernetes 클러스터에 대한 지속적인 평가를 수행할 수 있도록 지원합니다. 이는 조직에게 환경의 취약점을 보다 효과적으로 우선시하고 수행하는 데 필요한 상황 정보를 제공합니다.
10.1.1. 자산 평가 수행 링크 복사링크가 클립보드에 복사되었습니다!
조직 자산에 대한 평가를 수행하는 작업은 다음과 같습니다.
- 사용자 환경의 자산 식별.
- 이러한 자산을 스캔하여 알려진 취약점을 식별합니다.
- 영향을 받는 이해 관계자에게 사용자 환경의 취약점을 보고합니다.
Kubernetes 또는 OpenShift Container Platform 클러스터에 Kubernetes용 Red Hat Advanced Cluster Security를 설치할 때 먼저 클러스터 내에서 실행 중인 자산을 집계하여 해당 자산을 식별하는 데 도움이 됩니다.Red Hat Advanced Cluster Security for Kubernetes를 사용하면 조직이 OpenShift Container Platform 및 Kubernetes 클러스터에서 연속 평가를 수행할 수 있습니다. 이는 조직에 환경의 취약점을 보다 효과적으로 우선시하고 처리할 수 있는 상황 정보를 제공합니다.
Red Hat Advanced Cluster Security for Kubernetes를 사용하여 조직의 취약점 관리 프로세스에서 모니터링해야 하는 중요한 자산은 다음과 같습니다.
- components: 구성 요소는 이미지의 일부로 사용하거나 노드에서 실행할 수 있는 소프트웨어 패키지입니다. 구성 요소는 취약점이 있는 가장 낮은 수준입니다. 따라서 조직은 취약점을 수정하기 위해 어떤 방식으로든 소프트웨어 구성 요소를 업그레이드, 수정 또는 제거해야 합니다.
- 이미지: 코드의 실행 가능한 부분을 실행하는 환경을 생성하는 소프트웨어 구성 요소 및 코드 컬렉션입니다. 이미지는 취약점을 수정하기 위해 구성 요소를 업그레이드하는 위치입니다.
- nodes: OpenShift 또는 Kubernetes 및 OpenShift Container Platform 또는 Kubernetes 서비스를 구성하는 구성 요소를 사용하여 애플리케이션을 관리하고 실행하는 데 사용되는 서버입니다.
Red Hat Advanced Cluster Security for Kubernetes는 이러한 자산을 다음 구조로 그룹화합니다.
- 배포: 하나 이상의 이미지를 기반으로 컨테이너에서 Pod를 실행할 수 있는 Kubernetes의 애플리케이션 정의입니다.
- namespace: 애플리케이션을 지원하고 격리하는 배포와 같은 리소스 그룹입니다.
- cluster: OpenShift 또는 Kubernetes를 사용하여 애플리케이션을 실행하는 데 사용되는 노드 그룹입니다.
Red Hat Advanced Cluster Security for Kubernetes는 알려진 취약점에 대한 자산을 스캔하고 CVE(Common Vulnerabilities and Exposures) 데이터를 사용하여 알려진 취약점의 영향을 평가합니다.
10.1.1.1. 애플리케이션 취약점 보기 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Advanced Cluster Security for Kubernetes에서 애플리케이션 취약점을 볼 수 있습니다.
절차
-
RHACS 포털에서 취약점 관리
대시보드 로 이동합니다. -
대시보드 보기 헤더에서 애플리케이션 및 인프라
네임스페이스 또는 배포를 선택합니다. - 목록에서 검토할 네임스페이스 또는 배포를 검색하고 선택합니다.
- 애플리케이션에 대한 자세한 정보를 얻으려면 오른쪽에 있는 관련 엔티티 에서 엔터티를 선택합니다.
10.1.1.2. 이미지 취약점 보기 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Advanced Cluster Security for Kubernetes에서 이미지 취약점을 볼 수 있습니다.
절차
-
RHACS 포털에서 취약점 관리
대시보드 로 이동합니다. - 대시보드 보기 헤더에서 이미지를 선택합니다.
이미지 목록에서 조사할 이미지를 선택합니다. 다음 단계 중 하나를 수행하여 목록을 필터링할 수도 있습니다.
- 검색 창에 Image 를 입력한 다음 Image 특성을 선택합니다.
- 검색 창에 이미지 이름을 입력합니다.
- 이미지 세부 정보 보기에서 나열된 CVE를 검토하고 영향을 받는 구성 요소를 해결하기 위한 조치를 우선순위로 지정합니다.
- 오른쪽의 관련 엔티티 에서 구성 요소를 선택하여 선택한 이미지의 영향을 받는 모든 구성 요소에 대한 자세한 정보를 가져옵니다. 또는 특정 CVE의 영향을 받는 구성 요소 목록은 이미지 결과 섹션의 영향을 받는 구성 요소 열에서 구성 요소를 선택합니다.
추가 리소스
10.1.1.3. 인프라 취약점 보기 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Advanced Cluster Security for Kubernetes를 사용하여 노드의 취약점을 볼 수 있습니다.
절차
-
RHACS 포털에서 취약점 관리
대시보드 로 이동합니다. -
Dashboard view 헤더에서 Application & Infrastructure
Cluster 를 선택합니다. - 클러스터 목록에서 조사할 클러스터를 선택합니다.
- 클러스터 취약점을 검토하고 클러스터에서 영향을 받는 노드에 대한 조치를 우선순위로 지정합니다.
10.1.1.4. 노드 취약점 보기 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Advanced Cluster Security for Kubernetes를 사용하여 특정 노드의 취약점을 볼 수 있습니다.
절차
-
RHACS 포털에서 취약점 관리
대시보드 로 이동합니다. - 대시보드 보기 헤더에서 노드 를 선택합니다.
- 노드 목록에서 조사할 노드를 선택합니다.
- 선택한 노드의 취약점을 검토하고 조치에 우선순위를 부여합니다.
- 노드의 영향을 받는 구성 요소에 대한 자세한 내용을 보려면 오른쪽에 있는 관련 엔티티 에서 구성 요소를 선택합니다.
10.1.2. 취약점의 우선 순위 지정 링크 복사링크가 클립보드에 복사되었습니다!
작업 및 조사를 위해 해당 환경의 취약점을 우선 순위를 지정하려면 다음 질문에 대답하십시오.
- 조직의 영향을 받는 자산이 얼마나 중요합니까?
- 취약점을 조사하려면 얼마나 심각한 문제가 필요합니까?
- 영향을 받는 소프트웨어 구성 요소에 대한 패치로 이 취약점을 해결할 수 있습니까?
- 이 취약점이 조직의 보안 정책을 위반합니까?
이러한 질문에 대한 답변은 보안 및 개발 팀이 취약점의 노출을 평가할지 여부를 결정하는 데 도움이 됩니다.
Red Hat Advanced Cluster Security for Kubernetes는 애플리케이션 및 구성 요소의 취약점의 우선 순위를 높일 수 있는 수단을 제공합니다.
10.1.3. 노출 평가 링크 복사링크가 클립보드에 복사되었습니다!
취약점에 대한 노출을 평가하려면 다음 질문에 대답하십시오.
- 애플리케이션이 취약점의 영향을 받습니까?
- 이 취약점은 다른 요인에 의해 완화됩니까?
- 이 취약점을 악용할 수 있는 알려진 취약점이 있습니까?
- 취약점이 있는 소프트웨어 패키지를 사용하고 있습니까?
- 특정 취약점 및 소프트웨어 패키지에 대한 시간을 투자하고 있습니까?
평가에 따라 다음 작업 중 일부를 수행합니다.
- 노출이 없거나 환경에 취약점이 적용되지 않는 경우 이 취약점을 false positive로 표시하는 것이 좋습니다.
- 노출되면 위험을 해결하거나, 완화하거나, 수락하려는 경우 고려하십시오.
- 공격 면적을 줄이기 위해 소프트웨어 패키지를 제거하거나 변경하려는 경우 고려하십시오.
10.1.4. 작업 수행 링크 복사링크가 클립보드에 복사되었습니다!
취약점에 대한 조치를 취하기로 결정하면 다음 작업 중 하나를 수행할 수 있습니다.
- 취약점 수정
- 위험 완화 및 수락
- 위험을 수락
- 취약점을 false positive로 표시
다음 작업 중 하나를 수행하여 취약점을 해결할 수 있습니다.
- 소프트웨어 패키지 제거
- 소프트웨어 패키지를 비vulnerable 버전으로 업데이트합니다.
10.1.4.1. 새 구성 요소 버전 찾기 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에서는 업그레이드할 새 구성 요소 버전을 찾습니다.
절차
-
RHACS 포털에서 취약점 관리
대시보드 로 이동합니다. - 대시보드 보기 헤더에서 이미지를 선택합니다.
- 이미지 목록에서 이미 평가한 이미지를 선택합니다.
- 이미지 검색 섹션에서 CVE를 선택합니다.
- 조치를 취할 CVE의 영향을 받는 구성 요소를 선택합니다.
- CVE가 수정된 구성 요소의 버전을 확인하고 이미지를 업데이트합니다.
10.1.5. 위험 수락 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에 있는 지침에 따라 Red Hat Advanced Cluster Security for Kubernetes의 위험을 수락합니다.
사전 요구 사항
-
VulnerabilityManagementRequests
리소스에 대한쓰기
권한이 있어야 합니다.
완화 또는 완화 없이 위험을 받으려면 다음을 수행합니다.
절차
-
RHACS 포털에서 취약점 관리
대시보드 로 이동합니다. - 대시보드 보기 헤더에서 이미지를 선택합니다.
- 이미지 목록에서 이미 평가한 이미지를 선택합니다.
- CVE를 나열한 행을 찾습니다.
-
식별한 CVE 오른쪽에 있는
를 클릭하고 CVE 거부 를 클릭합니다.
- CVE를 연기할 날짜와 시간을 선택합니다.
- 선택한 이미지 태그 또는 이 이미지의 모든 태그에 대해 CVE를 지연하려면 선택합니다.
- deferral에 대한 이유를 입력합니다.
- 요청 승인 을 클릭합니다. CVE 오른쪽에 있는 Blue Information 아이콘을 선택하고 승인 링크를 조직의 지연 승인자와 공유할 수 있습니다.
10.1.5.1. 취약점을 false positive로 표시 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에서는 취약점을 false positive로 표시합니다.
사전 요구 사항
-
VulnerabilityManagementRequests
리소스에 대한쓰기
권한이 있어야 합니다.
절차
-
RHACS 포털에서 취약점 관리
대시보드 로 이동합니다. - 대시보드 보기 헤더에서 이미지를 선택합니다.
- 이미지 목록에서 이미 평가한 이미지를 선택합니다.
- CVE를 나열한 행을 찾습니다.
-
식별한 CVE 오른쪽에 있는
를 클릭하고 CVE 거부 를 클릭합니다.
- CVE를 지연할 날짜 및 시간을 선택합니다.
- 선택한 이미지 태그 또는 이 이미지의 모든 태그에 대해 CVE를 지연하려면 선택합니다.
- deferral에 대한 이유를 입력합니다.
- 요청 승인 을 클릭합니다.
- CVE 오른쪽에 있는 Blue Information 아이콘을 선택하고 승인 링크를 조직의 지연 승인자와 공유할 수 있습니다.
10.1.5.2. false positive 또는 deferred CVE 검토 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에 따라 false positive 또는 deferred CVE를 검토합니다.
사전 요구 사항
-
VulnerabilityManagementApprovals
리소스에 대한쓰기
권한이 있어야 합니다.
false positive 또는 defered CVE를 검토할 수 있습니다.
절차
- 브라우저 또는 RHACS 포털에서 승인 링크를 엽니다.
-
취약점 관리
위험 수락 으로 이동하여 CVE를 검색합니다. - 취약점 범위 및 조치를 검토하여 승인할지 여부를 결정합니다.
-
CVE 오른쪽에서
을 클릭하고 승인 요청을 승인하거나 거부합니다.
10.1.6. 팀 취약점 보고 링크 복사링크가 클립보드에 복사되었습니다!
조직이 취약점을 지속적으로 재검토하고 보고해야 하므로 일부 조직에서는 취약점 관리 프로세스에 도움이 되도록 주요 이해 관계자에게 통신을 예약하는 것이 도움이 될 수 있습니다.
Red Hat Advanced Cluster Security for Kubernetes를 사용하여 이메일을 통해 이러한 반복 통신을 예약할 수 있습니다. 이러한 통신은 주요 이해 관계자가 필요로 하는 가장 관련있는 정보로 범위를 지정해야합니다.
이러한 통신을 보내려면 다음 질문을 고려해야 합니다.
- 이해 관계자와 통신할 때 가장 큰 영향을 미치는 일정은 무엇입니까?
- 오디언스:W who is the audience?
- 보고서에 특정 심각도의 취약점만 전송해야 합니까?
- 보고서에 수정 가능한 취약점만 전송해야 합니까?
10.1.6.1. 취약점 관리 보고서 예약 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에서는 예약된 취약점 보고서를 생성합니다.
절차
-
RHACS 포털에서 취약점 관리
보고 로 이동합니다. - 보고서 생성을 클릭합니다.
- 보고서 이름 필드에 보고서의 이름을 입력합니다.
- 보고서에 대한 주별 또는 월간 주기를 선택합니다 ....
- 보고서에 대한 설명을 입력합니다.
- 마지막 예약된 보고서 이후에 표시되는 수정 가능한 취약점, 특정 심각도의 취약점 또는 취약점을 보고할지 선택하여 보고서의 범위를 선택합니다.
- 리소스 범위 구성의 경우 취약점이 적용되는 리소스 범위를 선택합니다.
- 이메일을 통해 보고서를 보낼 전자 메일 알림기를 선택하거나 만들고 알림 및 배포 하에서 배포 목록을 구성합니다.
- 만들기 를 선택하여 보고서를 예약합니다.
10.1.6.2. 취약점 보고서 전송 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에서는 취약점 보고서를 보냅니다.
절차
-
RHACS 포털에서 취약점 관리
보고 로 이동합니다. - 보고서 목록에서 보고서를 선택합니다.
-
보고서 오른쪽에 있는
를 선택하고 지금 보고서 실행을 클릭합니다.
10.1.6.3. 취약점 보고서 편집 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에서는 취약점 보고서를 편집합니다.
절차
-
RHACS 포털에서 취약점 관리
보고 로 이동합니다. - 보고서 목록에서 보고서를 선택합니다.
-
보고서 오른쪽에 있는
를 선택하고 편집 을 클릭합니다.
- 필요에 따라 보고서를 수정합니다.
- 저장을 클릭합니다.
10.1.6.4. 취약점 보고서 삭제 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에서는 취약점 보고서를 삭제합니다.
절차
-
RHACS 포털에서 취약점 관리
보고 로 이동합니다. - 보고서 목록에서 보고서를 선택합니다.
-
보고서 오른쪽에 있는
를 선택하고 보고서 삭제 를 클릭합니다.