12.2. 일반적인 취약점 관리 작업


일반적인 취약점 관리 작업에는 취약점을 식별하고 우선 순위를 지정하고, 문제를 해결하며, 새로운 위협을 모니터링하는 작업이 포함됩니다. 다음은 취약점 관리 대시보드 보기에서 수행할 수 있는 몇 가지 일반적인 작업입니다.

12.2.1. 인프라에 영향을 미치는 중요한 CVE 찾기

취약점 관리 보기를 사용하여 플랫폼에 가장 영향을 미치는 CVE를 식별합니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 취약점 관리를 클릭합니다.
  2. 취약점 관리 보기 헤더에서 CVE를 선택합니다.
  3. CVE 보기에서 Env Impact 열 헤더를 선택하여 환경 영향에 따라 CVE를 내림차순(가장 높음)으로 구성합니다.

12.2.2. 가장 취약한 이미지 구성 요소 찾기

취약점 관리 보기를 사용하여 고도로 취약한 이미지 구성 요소를 식별합니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 취약점 관리를 클릭합니다.
  2. 취약점 관리 보기 헤더에서 애플리케이션 및 인프라 구성 요소를 선택합니다.
  3. 구성 요소 보기에서 CVEs 열 헤더를 선택하여 CVE 수에 따라 구성 요소를 내림차순(가장 높음)으로 정렬합니다.

12.2.3. 취약점을 유발하는 컨테이너 이미지 계층 식별

취약점 관리 보기를 사용하여 취약한 구성 요소와 해당 구성 요소가 표시되는 이미지 계층을 식별합니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 취약점 관리를 클릭합니다.
  2. 상위 위험 이미지 위젯에서 이미지를 선택하거나 대시보드 상단에 있는 이미지 버튼을 클릭하고 이미지를 선택합니다.
  3. Dockerfile 옆에 있는 이미지 세부 정보 뷰에서 확장 아이콘을 선택하여 이미지 구성 요소에 대한 요약을 확인합니다.
  4. 선택한 구성 요소에 영향을 미치는 CVE에 대한 자세한 내용을 보려면 특정 구성 요소의 확장 아이콘을 선택합니다.

취약점 관리(2.0) 워크로드 CVE 로 이동하여 이 정보를 볼 수도 있습니다. 자세한 내용은 "추가 리소스" 섹션의 "취약점 관리(2.0)"에서 워크로드 CVE 보기를 참조하십시오.

12.2.4. 수정 가능한 CVE에만 대한 세부 정보 보기

취약점 관리 보기를 사용하여 수정 가능한 CVE만 필터링하고 표시합니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 취약점 관리를 클릭합니다.
  2. 취약점 관리 보기 헤더에서 Filter CVEs Fixable 을 선택합니다.

12.2.5. 기본 이미지의 운영 체제 식별

취약점 관리 보기를 사용하여 기본 이미지의 운영 체제를 식별합니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 취약점 관리를 클릭합니다.
  2. 취약점 관리 보기 헤더에서 이미지를 선택합니다.
  3. 이미지 OS 열에서 모든 이미지의 기본 운영 체제(OS) 및 OS 버전을 확인합니다.
  4. 세부 정보를 볼 이미지를 선택합니다. 기본 운영 체제는 이미지 요약 세부 정보 및 메타데이터 섹션에서도 사용할 수 있습니다.
참고

Red Hat Advanced Cluster Security for Kubernetes는 다음과 같은 경우 Image OS알 수 없는 것으로 나열합니다.

  • 운영 체제 정보를 사용할 수 없거나
  • 사용 중인 이미지 스캐너가 이 정보를 제공하지 않는 경우

Docker Trusted Registry, Google Container Registry 및 Anchore는 이 정보를 제공하지 않습니다.

취약점 관리(2.0) 워크로드 CVE 로 이동하여 이 정보를 볼 수도 있습니다. 자세한 내용은 "추가 리소스" 섹션의 "취약점 관리(2.0)"에서 워크로드 CVE 보기를 참조하십시오.

12.2.6. 가장 큰 위험 요소 확인

취약점 관리 보기를 사용하여 환경에서 가장 위험한 개체를 식별합니다. Top Risky 위젯은 사용자 환경의 위험한 이미지, 배포, 클러스터 및 네임스페이스에 대한 정보를 표시합니다. 위험은 취약점 수와 CVSS 점수에 따라 결정됩니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 취약점 관리를 클릭합니다.
  2. Top Risky widget 헤더를 선택하여 가장 위험한 이미지, 배포, 클러스터 및 네임스페이스 중에서 선택합니다.

    차트의 작은 원은 선택한 오브젝트(이미지, 배포, 클러스터, 네임스페이스)를 나타냅니다. 원점 위로 마우스를 가져가면 표시되는 오브젝트의 개요를 확인할 수 있습니다. 선택한 개체, 관련 엔터티 및 이들 간의 연결에 대한 자세한 정보를 보려면 원을 선택합니다.And select a circle to view detailed information about the selected object, its related entities, and the connections between them.

    예를 들어 CVE 수 및 CVSS 점수로 Top Risky Deployments 를 보는 경우 차트의 각 원이 배포를 나타냅니다.

    • 배포를 마우스로 가리키면 배포 이름, 클러스터 및 네임스페이스, 심각도, 위험 우선 순위, CVSS 및 CVE 수(수정 포함)가 포함된 배포 개요가 표시됩니다.
    • 배포를 선택하면 선택한 배포에 대한 배포 보기가 열립니다. 배포 보기에는 배포에 대한 심층적인 세부 정보가 표시되고 정책 위반, 일반적인 취약점, CVE 및 해당 배포에 가장 위험한 이미지에 대한 정보가 포함되어 있습니다.
  3. 위젯 헤더에서 View All 을 선택하여 선택한 유형의 모든 개체를 확인합니다. 예를 들어 CVE 수 및 CVSS 점수로 Top Risky Deployments 를 선택한 경우 모두 보기를 선택하여 인프라의 모든 배포에 대한 자세한 정보를 볼 수 있습니다.

12.2.7. 가장 위험한 이미지 및 구성 요소 확인

Top Risky 와 마찬가지로 Top Riskiest 위젯에는 가장 위험한 이미지 및 구성 요소의 이름이 나열됩니다. 이 위젯에는 총 CVE 수와 나열된 이미지의 수정 가능한 CVE 수가 포함됩니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 취약점 관리를 클릭합니다.
  2. Top Riskiest Images widget 헤더를 선택하여 가장 위험한 이미지와 구성 요소 중에서 선택합니다. 가장 큰 위험 이미지를 보는 경우:

    • 목록에 이미지를 마우스로 올리면 이미지 이름, 검사 시간 및 심각도(심각, 높음, 중간 및 낮음)와 함께 CVE 수가 포함된 이미지에 대한 개요가 표시됩니다.
    • 이미지를 선택하면 선택한 이미지에 대한 이미지 보기가 열립니다. 이미지 보기에는 이미지에 대한 심층적인 세부 정보가 표시되고 CVSS 점수별 CVE, 가장 위험한 구성 요소, 수정 가능한 CVE, 이미지에 대한 Dockerfile에 대한 정보가 포함되어 있습니다.
  3. 위젯 헤더에서 View All 을 선택하여 선택한 유형의 모든 개체를 확인합니다. 예를 들어 Top Riskiest Components 를 선택한 경우 모두 보기를 선택하여 인프라의 모든 구성 요소에 대한 세부 정보를 볼 수 있습니다.

12.2.8. 이미지의 Dockerfile 보기

취약점 관리 보기를 사용하여 이미지에서 취약점의 근본 원인을 찾습니다. Dockerfile을 보고 Dockerfile에서 해당 단일 명령과 관련된 취약점 및 모든 구성 요소를 도입한 명령을 정확히 찾을 수 있습니다.

Dockerfile 섹션에는 다음에 대한 정보가 표시됩니다.

  • Dockerfile의 모든 계층
  • 각 계층의 지침 및 해당 값
  • 각 계층에 포함된 구성 요소
  • 각 계층의 구성 요소의 CVE 수

특정 계층에 의해 구성 요소가 도입되면 확장 아이콘을 선택하여 구성 요소에 대한 요약을 볼 수 있습니다. 해당 구성 요소에 CVE가 있는 경우 개별 구성 요소의 확장 아이콘을 선택하여 해당 구성 요소에 영향을 미치는 CVE에 대한 자세한 정보를 얻을 수 있습니다.

절차

  1. RHACS 포털로 이동하여 탐색 메뉴에서 취약점 관리를 클릭합니다.
  2. 상위 위험 이미지 위젯에서 이미지를 선택하거나 대시보드 상단에 있는 이미지 버튼을 클릭하고 이미지를 선택합니다.
  3. 이미지 세부 정보 뷰에서 Dockerfile 옆에 있는 확장 아이콘을 선택하여 명령, 값, 생성 날짜 및 구성 요소에 대한 요약을 확인합니다.
  4. 개별 구성 요소의 확장 아이콘을 선택하여 자세한 정보를 확인합니다.

취약점 관리(2.0) 워크로드 CVE 로 이동하여 이 정보를 볼 수도 있습니다. 자세한 내용은 "추가 리소스" 섹션의 "취약점 관리(2.0)"에서 워크로드 CVE 보기를 참조하십시오.

12.2.9. 노드의 취약점 식별 비활성화

노드의 취약점 식별은 기본적으로 활성화되어 있습니다. RHACS 포털에서 비활성화할 수 있습니다.

절차

  1. RHACS 포털에서 플랫폼 구성 통합으로 이동합니다.
  2. 이미지 통합 에서 StackRox 스캐너 를 선택합니다.
  3. 스캐너 목록에서 StackRox 스캐너 를 선택하여 세부 정보를 확인합니다.
  4. 유형에서 노드 스캐너 옵션을 제거합니다.
  5. 저장을 선택합니다.

12.2.10. 비활성 이미지 스캔

RHACS(Red Hat Advanced Cluster Security for Kubernetes)는 4시간마다 모든 활성(배포) 이미지를 검사하고 최신 취약점 정의를 반영하도록 이미지 검사 결과를 업데이트합니다.

RHACS를 구성하여 비활성 (배포되지 않음) 이미지를 자동으로 스캔할 수도 있습니다.

절차

  1. RHACS 포털에서 취약점 관리 > 대시보드로 이동합니다.
  2. 대시보드 보기 헤더에서 IMAGES 를 선택합니다.
  3. MANAGE WATCHES 를 클릭하여 감시된 이미지의 스캔을 관리합니다.
  4. MANAGE WATCHED IMAGES 대화 상자에 스캔을 활성화하려는 비활성 이미지의 이름을 입력합니다.

    이미지 이름이 아니라 이미지 ID를 입력했는지 확인합니다. 이미지 이름은 레지스트리로 시작하고 태그로 끝나는 정규화된 이미지 이름입니다. 예를 들어 docker.io/vulnerables/cve-2017-7494:latest.

  5. ADD IMAGE 를 선택합니다. 그러면 RHACS에서 이미지를 스캔하고 오류 또는 성공 메시지를 표시합니다.
  6. (선택 사항) REMOVE WATCH 를 클릭하여 감시 목록에서 이미지를 제거합니다.

    중요

    RHACS 포털에서 플랫폼 구성 > 시스템 구성 을 클릭하여 데이터 보존 구성을 확인합니다.

    감시자에서 삭제된 이미지와 관련된 모든 데이터는 시스템 구성 페이지에서 언급된 일수의 기간 동안 RHACS 포털에 계속 표시되고 해당 기간이 종료된 후에만 제거됩니다.

  7. Re TURN TO IMAGE LIST 를 선택하여 IMAGES 페이지를 확인합니다.

12.2.11. 특정 CVE를 차단하는 정책 생성

취약점 관리 보기에서 새 정책을 만들거나 기존 정책에 특정 CVE를 추가할 수 있습니다.

절차

  1. 취약점 관리 보기 헤더에서 CVE 를 클릭합니다.
  2. 하나 이상의 CVE에 대한 체크박스(가장 왼쪽 열)를 선택한 다음 Add selected CVEs to Policy (추가 아이콘)를 클릭합니다. 또는 목록에서 CVE 위로 마우스를 이동하고 오른쪽에 있는 추가 아이콘을 선택합니다.
  3. 정책 이름:

    • 기존 정책에 CVE를 추가하려면 드롭다운 목록 상자에서 기존 정책을 선택합니다.
    • 새 정책을 생성하려면 새 정책의 이름을 입력하고 Create <policy_name>을 선택합니다.
  4. 심각도 값을 선택합니다( 심각도 , 높음,중간 또는 낮음 ).
  5. 정책을 적용할 수 있는 라이프사이클 단계, Build 또는 Deploy 를 선택합니다. 두 라이프사이클 단계를 모두 선택할 수도 있습니다.
  6. 설명 상자에 정책에 대한 세부 정보를 입력합니다.
  7. 정책을 생성하지만 나중에 활성화 하려는 경우 정책 활성화 토글을 끕니다. 정책 활성화 토글은 기본적으로 켜져 있습니다.
  8. 이 정책에 포함된 나열된 CVE를 확인합니다.
  9. Save Policy 를 클릭합니다.

12.2.12. 최근 탐지된 취약점 보기

취약점 관리 보기의 최근 탐지된 취약점 위젯에는 검사 시간 및 CVSS 점수에 따라 검사된 이미지에서 최근 발견된 취약점 목록이 표시됩니다. 또한 CVE의 영향을 받는 이미지 수 및 사용자의 환경에 미치는 영향(최근)에 대한 정보도 포함되어 있습니다.

  • 목록에서 CVE를 마우스로 가리키면 검사 시간, CVSS 점수, 설명, 영향 및 CVSS v2 또는 v3을 사용하여 점수가 높은지 여부가 포함된 CVE에 대한 개요가 표시됩니다.
  • CVE를 선택하면 선택한 CVE에 대한 CVE 세부 정보 보기가 열립니다. CVE 세부 정보 보기에는 CVE 및 구성 요소, 이미지, 배포 및 배포에 대한 세부 정보가 표시됩니다.
  • 최근 감지된 취약점 위젯 헤더에서 View All 을 선택하여 인프라의 모든 CVE 목록을 확인합니다. CVE 목록을 필터링할 수도 있습니다.

12.2.13. 가장 일반적인 취약점 보기

취약점 관리 보기의 가장 일반적인 취약점 위젯에는 CVSS 점수에 따라 정렬된 가장 많은 배포 및 이미지 수에 영향을 미치는 취약점 목록이 표시됩니다.

  • 목록에서 CVE를 마우스로 가리키면 CVSS v2 또는 v3을 사용하여 점수가 평가되는지 여부, 검사 시간, CVSS 점수, 설명, 영향 등이 포함된 CVE에 대한 개요가 표시됩니다.
  • CVE를 선택하면 선택한 CVE에 대한 CVE 세부 정보 보기가 열립니다. CVE 세부 정보 보기에는 CVE 및 구성 요소, 이미지, 배포 및 배포에 대한 세부 정보가 표시됩니다.
  • 가장 일반적인 취약점 위젯 헤더에서 View All 을 선택하여 인프라에 있는 모든 CVE 목록을 확인합니다. CVE 목록을 필터링할 수도 있습니다. CVE를 CSV 파일로 내보내려면 내보내기 CVES 다운로드를 CSV로 선택합니다.

12.2.14. 가장 심각한 정책 위반으로 배포 확인

취약점 관리 뷰에서 가장 심각한 정책 위반 위젯을 사용하는 배포에는 배포 목록이 표시되고 해당 배포에 영향을 미치는 취약점의 심각도가 표시됩니다.

  • 목록에 배포를 마우스로 올리면 배포 이름, 클러스터 이름, 배포가 존재하는 네임스페이스, 실패한 정책 및 심각도가 포함된 배포에 대한 개요가 표시됩니다.
  • 배포를 선택하면 선택한 배포에 대한 배포 보기가 열립니다. 배포 보기에는 배포에 대한 심층적인 세부 정보가 표시되고 정책 위반, 일반적인 취약점, CVE 및 해당 배포에 가장 위험한 이미지에 대한 정보가 포함되어 있습니다.
  • 가장 일반적인 취약점 위젯 헤더에서 View All 을 선택하여 인프라에 있는 모든 CVE 목록을 확인합니다. CVE 목록을 필터링할 수도 있습니다. CVE를 CSV 파일로 내보내려면 내보내기 CVES 다운로드를 CSV로 선택합니다.

12.2.15. Kubernetes 및 Istio 취약점이 있는 클러스터 검색

사용자 환경에서 Kubernetes 및 Istio 취약점이 있는 클러스터를 식별하려면 취약점 관리 보기를 사용합니다.

대부분의 K8S & Istio Vulnerabilities 위젯이 있는 클러스터는 각 클러스터의 Kubernetes 및 Istio 취약점 수에 따라 순위가 매겨진 클러스터 목록을 보여줍니다. 목록 상단에 있는 클러스터는 취약점이 가장 많은 클러스터입니다.

절차

  1. 목록에서 클러스터 중 하나를 클릭하여 클러스터에 대한 세부 정보를 확인합니다. 클러스터 보기에는 다음이 포함됩니다.

    • 클러스터 세부 정보 및 메타데이터, 주요 위험 개체(배포, 네임스페이스 및 이미지)를 표시하는 클러스터 세부 정보 섹션, 최근 취약점, 가장 심각한 정책 위반으로 인한 이미지 및 배포를 감지합니다.
    • Cluster Findings 섹션에는 실패한 정책 목록과 수정 가능한 CVE 목록이 포함됩니다.
    • 클러스터에 포함된 네임스페이스, 배포, 정책, 이미지, 구성 요소 및 CVE 수를 보여주는 관련 엔티티 섹션. 이러한 엔터티를 선택하여 자세한 내용을 볼 수 있습니다.
  2. 위젯 헤더에서 View All 을 클릭하여 모든 클러스터 목록을 확인합니다.

12.2.16. 노드의 취약점 확인

취약점 관리 보기를 사용하여 노드의 취약점을 식별할 수 있습니다. 발견된 취약점은 다음의 취약점을 포함합니다:

  • 핵심 Kubernetes 구성 요소.
  • 컨테이너 런타임(Docker, CRI-O, runC, containerd).

    참고
    • Red Hat Advanced Cluster Security for Kubernetes는 다음 운영 체제에서 취약점을 식별할 수 있습니다.

      • Amazon Linux 2
      • CentOS
      • Debian
      • Cryostat Linux (Debian 11)
      • RHCOS(Red Hat Enterprise Linux CoreOS)
      • Red Hat Enterprise Linux (RHEL)
      • Ubuntu (AWS, Microsoft Azure, GCP, GKE 관련 버전)

절차

  1. RHACS 포털에서 취약점 관리 대시보드 로 이동합니다.
  2. 대시보드 보기 헤더에서 노드를 선택하여 노드에 영향을 미치는 모든 CVE 목록을 확인합니다.
  3. 목록에서 노드를 선택하여 해당 노드에 영향을 미치는 모든 CVE의 세부 정보를 확인합니다.

    1. 노드를 선택하면 선택한 노드에 대한 노드 세부 정보 패널이 열립니다. 노드 보기에는 노드에 대한 심층적인 세부 정보가 표시되고 CVSS 점수별 CVE 및 해당 노드의 수정 가능한 CVE에 대한 정보가 포함되어 있습니다.
    2. CVSS별 CVE 점수 위젯 헤더에서 View All on the CVEs by CVSS score widget 헤더를 선택하여 선택한 노드의 모든 CVE 목록을 확인합니다. CVE 목록을 필터링할 수도 있습니다.
    3. 수정 가능한 CVE를 CSV 파일로 내보내려면 Node Findings 섹션에서 CSV로 내보내기 를 선택합니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat