12.2. 일반 작업


이 섹션에는 취약점 관리 대시보드 보기에서 수행할 수 있는 몇 가지 일반적인 작업이 나열되어 있습니다.

12.2.1. 인프라에 영향을 미치는 중요한 CVE 검색

취약점 관리 보기에서 플랫폼에 가장 영향을 미치는 CVE를 식별할 수 있습니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 Vulnerability Management 를 클릭합니다.
  2. Vulnerability Management View 헤더에서 CVE를 선택합니다.
  3. CVEs 보기에서 Env Impact 열 헤더를 선택하여 환경에 미치는 영향에 따라 CVE를 우선 순서(가장 높은 우선 순위)로 정렬합니다.

12.2.2. 가장 취약한 이미지 구성 요소 찾기

취약점 관리 뷰를 사용하여 취약한 이미지 구성 요소를 식별합니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 Vulnerability Management 를 클릭합니다.
  2. Vulnerability Management view 헤더에서 Application & Infrastructure Components 를 선택합니다.
  3. 구성 요소 보기에서 CVEs 열 헤더를 선택하여 CVE 수에 따라 구성 요소를 우선순으로 정렬합니다.

12.2.3. 취약점을 유발하는 컨테이너 이미지 계층 식별

취약점 관리 보기를 사용하여 취약한 구성 요소 및 표시되는 이미지 계층을 식별합니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 Vulnerability Management 를 클릭합니다.
  2. Top Riskiest Images (위험 위험 이미지) 위젯에서 이미지를 선택하거나 대시보드 상단에 있는 Images (이미지) 버튼을 클릭하고 이미지를 선택합니다.
  3. Dockerfile 옆에 있는 이미지 세부 정보 보기에서 확장 아이콘을 선택하여 이미지 구성 요소 요약을 확인합니다.
  4. 특정 구성 요소의 확장 아이콘을 선택하여 선택한 구성 요소에 영향을 미치는 CVE에 대한 자세한 정보를 가져옵니다.

12.2.4. 수정 가능한 CVE에만 대한 세부 정보 보기

취약점 관리 보기를 사용하여 수정 가능한 CVE만 필터링하고 표시합니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 Vulnerability Management 를 클릭합니다.
  2. Vulnerability Management view 헤더에서 Filter CVEs Fixable 을 선택합니다.

12.2.5. 기본 이미지의 운영 체제 식별

취약점 관리 보기를 사용하여 기본 이미지의 운영 체제를 식별합니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 Vulnerability Management 를 클릭합니다.
  2. Vulnerability Management view 헤더에서 이미지를 선택합니다.
  3. 이미지 OS 열에서 모든 이미지의 기본 운영 체제(OS) 및 OS 버전을 확인합니다.
  4. 세부 정보를 보려면 이미지를 선택합니다. 기본 운영 체제는 이미지 요약 세부 정보 및 메타데이터 섹션에서도 사용할 수 있습니다.
참고

Red Hat Advanced Cluster Security for Kubernetes는 다음 중 하나로 알 수 없는 이미지 OS 를 나열합니다.

  • 운영 체제 정보를 사용할 수 없거나
  • 사용 중인 이미지 스캐너에서 이 정보를 제공하지 않는 경우

Docker 신뢰할 수 있는 레지스트리, Google Container Registry 및 Anchore에서는 이 정보를 제공하지 않습니다.

12.2.6. 위험한 상위 오브젝트 식별

취약점 관리 보기를 사용하여 환경에서 가장 위험한 상위 오브젝트를 식별합니다. 상위 위험 위젯은 사용자 환경에서 위험한 이미지, 배포, 클러스터 및 네임스페이스에 대한 정보를 표시합니다. 보안 위험은 취약점 수 및 CVSS 점수에 따라 결정됩니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 Vulnerability Management 를 클릭합니다.
  2. 상위 위험 위젯 헤더 를 선택하여 위험 위험 요소, 배포, 클러스터 및 네임스페이스 중에서 선택할 수 있습니다.

    차트의 작은 원은 선택한 오브젝트(이미지, 배포, 클러스터, 네임스페이스)를 나타냅니다. 원형 위로 커서를 이동하여 표시되는 개체의 개요를 확인합니다. 선택한 개체, 해당 관련 엔티티 및 해당 개체 간의 연결을 보려면 원을 선택합니다.

    예를 들어 CVE 개수 및 CVSS 점수별로 상위 위험 배포를 보는 경우 차트의 각 원은 배포를 나타냅니다.

    • 배포를 마우스로 가리키면 배포 이름, 클러스터 이름, 클러스터 및 네임스페이스 이름, 심각도, 위험 우선 순위, CVSS 및 CVE 수(수정 가능 포함)가 표시됩니다.
    • 배포를 선택하면 선택한 배포에 대해 배포 보기가 열립니다. 배포 보기는 배포에 대한 세부 정보를 보여주고 해당 배포를 위한 정책 위반, 일반적인 취약점, CVE 및 위험 이미지에 대한 정보를 포함합니다.
  3. 위젯 헤더에서 View All 을 선택하여 선택한 유형의 모든 오브젝트를 확인합니다. 예를 들어 CVE 개수 및 CVSS 점수별로 상위 위험 배포를 선택한 경우 모두 보기를 선택하여 인프라의 모든 배포에 대한 자세한 정보를 볼 수 있습니다.

12.2.7. 가장 큰 위험 이미지 및 구성 요소 식별

상위 위험 요소와 유사하게 상위 위험 위젯 은 가장 위험한 이미지 및 구성 요소의 이름을 나열합니다. 또한 이 위젯에는 나열된 이미지의 총 CVE 수와 수정 가능한 CVE 수가 포함됩니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 Vulnerability Management 를 클릭합니다.
  2. 상위 위험 이미지 위젯 헤더를 선택하여 가장 위험한 이미지와 구성 요소 중에서 선택합니다. 주요 위험 이미지를 보는 경우:

    • 목록의 이미지를 마우스로 가리키면 이미지 이름, 검사 시간 및 심각도 (심각, 높음, 중간, 낮음)와 함께 CVE 수를 포함하는 이미지에 대한 개요가 표시됩니다.
    • 이미지를 선택하면 선택한 이미지에 대한 이미지 보기가 열립니다. 이미지 보기는 이미지에 대한 세부 정보를 보여주고 CVSS 점수별 CVE, 최상위 위험 구성 요소, 수정 가능한 CVE 및 이미지에 대한 Dockerfile을 포함합니다.
  3. 위젯 헤더에서 View All 을 선택하여 선택한 유형의 모든 오브젝트를 확인합니다. 예를 들어 최상위 위험 구성 요소를 선택한 경우 모두 보기를 선택하여 인프라의 모든 구성 요소에 대한 자세한 정보를 볼 수 있습니다.

12.2.8. 이미지의 Dockerfile 보기

취약점 관리 보기를 사용하여 이미지에서 취약점의 근본 원인을 찾습니다. Dockerfile을 보고 Dockerfile에서 해당 단일 명령과 관련된 취약점 및 모든 구성 요소를 도입한 명령을 정확히 찾을 수 있습니다.

Dockerfile 섹션에는 다음에 대한 정보가 표시됩니다.

  • Dockerfile의 모든 계층
  • 각 계층의 지침 및 값
  • 각 계층에 포함된 구성 요소
  • 각 계층의 구성 요소의 CVE 수

특정 계층에서 도입되는 구성 요소가 있는 경우 확장 아이콘을 선택하여 해당 구성 요소의 요약을 확인할 수 있습니다. 이러한 구성 요소에 CVE가 있는 경우 개별 구성 요소의 확장 아이콘을 선택하여 해당 구성 요소에 영향을 미치는 CVE에 대한 자세한 정보를 얻을 수 있습니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 Vulnerability Management 를 클릭합니다.
  2. Top Riskiest Images (위험 위험 이미지) 위젯에서 이미지를 선택하거나 대시보드 상단에 있는 Images (이미지) 버튼을 클릭하고 이미지를 선택합니다.
  3. Dockerfile 옆에 있는 이미지 세부 정보 보기에서 확장 아이콘을 선택하여 명령, 값, 생성 날짜 및 구성 요소의 요약을 확인합니다.
  4. 개별 구성 요소의 확장 아이콘을 선택하여 자세한 정보를 확인합니다.

12.2.9. 노드에서 취약점 확인 비활성화

노드의 취약점 식별은 기본적으로 활성화되어 있습니다. RHACS 포털에서 비활성화할 수 있습니다.

절차

  1. RHACS 포털에서 플랫폼 구성 통합 으로 이동합니다.
  2. Image Integrations 에서 StackRox Scanner 를 선택합니다.
  3. 스캐너 목록에서 StackRox 스캐너를 선택하여 세부 정보를 확인합니다.
  4. 유형에서 Node Scanner 옵션을 제거합니다.
  5. 저장을 선택합니다.

12.2.10. 비활성 이미지 스캔

RHACS(Advanced Cluster Security for Kubernetes)는 4시간마다 모든 활성(배포) 이미지를 스캔하고 최신 취약점 정의를 반영하도록 이미지 검사 결과를 업데이트합니다.

비활성(배포되지 않음) 이미지를 자동으로 검사하도록 RHACS를 구성할 수도 있습니다.

절차

  1. RHACS 포털에서 취약점 관리 > 대시보드로 이동합니다.
  2. Dashboard view 헤더에서 IMAGES 를 선택합니다.
  3. MANAGE WATCHES 를 클릭하여 감시된 이미지 스캔을 관리합니다.
  4. MANAGE WATCHED IMAGES 대화 상자에서 검사를 활성화할 비활성 이미지의 이름을 입력합니다.

    이미지 ID가 아니라 이미지 이름을 입력했는지 확인합니다. 이미지 이름은 레지스트리로 시작하고 태그로 끝나는 정규화된 이미지 이름입니다. 예를 들어 docker.io/vulnerables/cve-2017-7494:latest.

  5. ADD IMAGE 를 선택합니다. 그러면 RHACS가 이미지를 스캔하고 오류 또는 성공 메시지를 표시합니다.
  6. (선택 사항) 감시 목록에서 이미지를 제거하려면 REMOVE WATCH 를 클릭합니다.

    중요

    RHACS 포털에서 Platform Configuration > System Configuration 을 클릭하여 데이터 보존 구성을 확인합니다.

    감시 목록에서 제거된 이미지와 관련된 모든 데이터는 시스템 구성 페이지에 언급된 일수 동안 RHACS 포털에 계속 표시되고 해당 기간이 만료된 후에만 제거됩니다.

  7. RETURN TO IMAGE LIST 를 선택하여 IMAGES 페이지를 확인합니다.

12.2.11. 특정 CVE 차단을 위한 정책 생성

새 정책을 생성하거나 취약점 관리 보기에서 기존 정책에 특정 CVE를 추가할 수 있습니다.

절차

  1. Vulnerability Management (취약점 관리) 뷰 헤더에서 CVE 를 클릭합니다.
  2. 하나 이상의 CVE에 대한 확인란을 선택한 다음 Add selected CVEs to Policy (Add icon) 클릭합니다. 또는 목록에서 CVE 위로 마우스를 이동하고 오른쪽에 있는 추가 아이콘을 선택합니다.
  3. 정책 이름의 경우:

    • 기존 정책에 CVE를 추가하려면 드롭다운 목록 상자에서 기존 정책을 선택합니다.
    • 새 정책을 생성하려면 새 정책의 이름을 입력하고 Create <policy_name> 을 선택합니다.
  4. 심각도 에 대해 Critical,High,Medium 또는 Low 를 선택합니다.
  5. 정책을 적용할 라이프사이클 단계, 빌드에서 또는 배포 중에서 선택합니다. 두 개의 라이프사이클 단계를 모두 선택할 수도 있습니다.
  6. Description (설명) 상자에서 정책에 대한 세부 정보를 입력합니다.
  7. 정책을 생성하지만 나중에 활성화하려면 Enable Policy 토글을 끄십시오. 정책 활성화 토글은 기본적으로 켜져 있습니다.
  8. 이 정책에 포함된 나열된 CVE를 확인합니다.
  9. Save Policy 를 클릭합니다.

12.2.12. 최근 발견된 취약점 보기

취약점 관리 보기의 최근 탐지된 취약점 위젯은 검사 시간 및 CVSS 점수에 따라 스캔한 이미지에서 최근 발견된 취약점 목록을 보여줍니다. 또한 CVE의 영향을 받는 이미지 수와 사용자 환경에 미치는 영향(백분)에 대한 정보도 포함되어 있습니다.

  • 목록에서 CVE를 마우스로 가리키면 검사 시간, CVSS 점수, 설명, 영향 및 CVSS v2 또는 v3을 사용하여 점수가 있는지 여부를 포함하는 CVE에 대한 개요를 확인할 수 있습니다.
  • CVE를 선택하면 선택한 CVE에 대한 CVE 세부 정보 보기가 열립니다. CVE 세부 정보 보기에는 CVE 및 표시되는 구성 요소, 이미지 및 배포 및 배포에 대한 자세한 정보가 표시되어 있습니다.
  • 최근 탐지된 Vulnerabilities 위젯 헤더에서 View All 을 선택하여 인프라에 있는 모든 CVE 목록을 확인합니다. CVE 목록을 필터링할 수도 있습니다.

12.2.13. 가장 일반적인 취약점 보기

취약점 관리 보기의 가장 일반적인 취약점 위젯은 CVSS 점수로 정렬된 배포 및 이미지 수에 영향을 미치는 취약점 목록을 보여줍니다.

  • 목록에서 CVE를 마우스로 가리키면 CVSS v2 또는 v3을 사용하여 점수를 매기는지, 검사 시간, CVSS 점수, 설명, 영향 등을 포함하는 CVE에 대한 개요를 확인할 수 있습니다.
  • CVE를 선택하면 선택한 CVE에 대한 CVE 세부 정보 보기가 열립니다. CVE 세부 정보 보기에는 CVE 및 표시되는 구성 요소, 이미지 및 배포 및 배포에 대한 자세한 정보가 표시되어 있습니다.
  • 가장 일반적인 취약점 위젯 헤더에서 모두 보기 를 선택하여 인프라의 모든 CVE 목록을 확인합니다. CVE 목록을 필터링할 수도 있습니다. CVE를 CSV 파일로 내보내려면 Export Download CVES as CSV.를 선택합니다.

12.2.14. 가장 심각한 정책 위반으로 배포 식별

취약점 관리 뷰에서 대부분의 심각한 정책 위반 위젯이 있는 배포에는 해당 배포에 영향을 미치는 배포 목록과 보안 심각도가 표시됩니다.

  • 목록의 배포를 마우스로 가져가면 배포 이름, 배포 이름, 배포가 존재하는 네임스페이스, 실패한 정책 및 심각도가 포함된 배포에 대한 개요가 표시됩니다.
  • 배포를 선택하면 선택한 배포에 대해 배포 보기가 열립니다. 배포 보기는 배포에 대한 세부 정보를 보여주고 해당 배포를 위한 정책 위반, 일반적인 취약점, CVE 및 위험 이미지에 대한 정보를 포함합니다.
  • 가장 일반적인 취약점 위젯 헤더에서 모두 보기 를 선택하여 인프라의 모든 CVE 목록을 확인합니다. CVE 목록을 필터링할 수도 있습니다. CVE를 CSV 파일로 내보내려면 Export Download CVES as CSV.를 선택합니다.

12.2.15. 대부분의 Kubernetes 및 Istio 취약점이 있는 클러스터 검색

취약점 관리 보기를 사용하여 환경에서 대부분의 Kubernetes 및 Istio 취약점이 있는 클러스터를 식별합니다.

대부분의 K8S 및 Istio Vulnerabilities 위젯이 있는 클러스터는 클러스터 목록을 표시하고 각 클러스터의 Kubernetes 및 Istio 취약점 수에 따라 평가되었습니다. 목록에 있는 클러스터는 취약점이 가장 많은 클러스터입니다.

절차

  1. 목록에서 클러스터 중 하나를 클릭하여 클러스터에 대한 세부 정보를 확인합니다. 클러스터 보기에는 다음이 포함됩니다.

    • 클러스터 세부 정보 섹션: 클러스터 세부 정보 및 메타데이터, 위험한 상위 오브젝트(배포, 네임스페이스 및 이미지), 최근 탐지된 취약점, 위험 이미지, 가장 심각한 정책 위반이 있는 배포를 보여줍니다.
    • 클러스터 검색 섹션 - 실패한 정책 목록 및 수정 가능한 CVE 목록이 포함됩니다.
    • 클러스터에 포함된 네임스페이스, 배포, 정책, 이미지, 구성 요소 및 CVE의 수를 보여주는 관련 엔터티 섹션입니다. 자세한 내용을 보려면 이러한 엔티티를 선택할 수 있습니다.
  2. 위젯 헤더에서 View All 을 클릭하여 모든 클러스터 목록을 확인합니다.

12.2.16. 노드에서 취약점 확인

취약점 관리 보기를 사용하여 노드의 취약점을 확인할 수 있습니다. 확인된 취약점에는 다음의 취약점이 포함됩니다.

  • 핵심 Kubernetes 구성 요소.
  • 컨테이너 런타임(Docker, CRI-O, runC, containerd)

    참고
    • Red Hat Advanced Cluster Security for Kubernetes는 OpenShift Container Platform의 노드의 취약점 식별을 지원하지 않습니다.
    • Red Hat Advanced Cluster Security for Kubernetes는 다음 운영 체제의 취약점을 식별할 수 있습니다.

      • Amazon Linux 2
      • CentOS
      • Debian
      • ium Linux (Debian 11)
      • Red Hat Enterprise Linux (RHEL)
      • Ubuntu (AWS, Azure, GCP, GKE 특정 버전)

절차

  1. Vulnerability Management view 헤더에서 노드를 선택하여 노드에 영향을 미치는 모든 CVE 목록을 확인합니다.
  2. 해당 노드에 영향을 미치는 모든 CVE의 세부 정보를 보려면 목록에서 노드를 선택합니다.

    1. 노드를 선택하면 선택한 노드에 대한 노드 세부 정보 패널이 열립니다. 노드 보기에는 노드에 대한 세부 정보가 표시되고 CVSS 점수별 CVE 및 해당 노드의 수정 가능한 CVE가 포함되어 있습니다.
    2. CVSS 점수 위젯 헤더에서 CVE 전체 보기 를 선택하여 선택한 노드에 있는 모든 CVE 목록을 확인합니다. CVE 목록을 필터링할 수도 있습니다.
    3. 수정 가능한 CVE를 CSV 파일로 내보내려면 노드 찾기 섹션에서 CSV로 내보내기 를 선택합니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.