12장. 취약점 관리


12.1. 취약점 관리

사용자 환경의 보안 취약점은 공격자가 서비스 거부, 원격 코드 실행 또는 민감한 데이터에 대한 무단 액세스와 같은 무단 작업을 수행하기 위해 악용될 수 있습니다. 따라서 취약점 관리는 성공적인 Kubernetes 보안 프로그램을 위한 기본 단계입니다.

12.1.1. 취약점 관리 프로세스

취약점 관리는 취약점을 식별하고 수정하기 위한 지속적인 프로세스입니다. Red Hat Advanced Cluster Security for Kubernetes는 취약점 관리 프로세스를 원활하게 수행할 수 있도록 지원합니다.

성공적인 취약점 관리 프로그램에는 다음과 같은 중요한 작업이 포함되는 경우가 많습니다.

  • 자산 평가 수행
  • 취약점의 우선순위 지정
  • 노출 평가
  • 작업 수행
  • 지속적으로 자산 재평가

Red Hat Advanced Cluster Security for Kubernetes는 조직이 OpenShift Container Platform 및 Kubernetes 클러스터에서 지속적인 평가를 수행할 수 있도록 지원합니다. 이를 통해 조직에 우선 순위를 정하고 환경 내 취약점을 보다 효과적으로 수행하는 데 필요한 컨텍스트 정보를 제공합니다.

12.1.1.1. 자산 평가 수행

조직의 자산 평가를 수행하는 것은 다음과 같은 조치를 취합니다.

  • 사용자 환경에서 자산 식별
  • 이러한 자산을 스캔하여 알려진 취약점 확인
  • 영향을 받는 이해관계자에게 사용자 환경의 취약점 보고

Kubernetes 또는 OpenShift Container Platform 클러스터에 Red Hat Advanced Cluster Security for Kubernetes를 설치할 때 먼저 클러스터 내에서 실행되는 자산을 집계하여 해당 자산을 식별하는 데 도움이 됩니다. RHACS를 사용하면 조직은 OpenShift Container Platform 및 Kubernetes 클러스터에서 지속적인 평가를 수행할 수 있습니다. RHACS는 조직 환경에 있는 취약점의 우선 순위를 지정하고 조치를 보다 효과적으로 수행할 수 있는 컨텍스트 정보를 제공합니다.

RHACS를 사용하여 조직의 취약점 관리 프로세스에서 모니터링해야 하는 중요한 자산은 다음과 같습니다.

  • components: 구성 요소는 이미지의 일부로 사용하거나 노드에서 실행할 수 있는 소프트웨어 패키지입니다. 구성 요소는 취약점이 존재하는 가장 낮은 수준입니다. 따라서 조직은 취약점을 해결하기 위해 어떤 방식으로든 소프트웨어 구성 요소를 업그레이드, 수정 또는 제거해야 합니다.
  • Image: 코드의 실행 가능한 부분을 실행하는 환경을 생성하는 소프트웨어 구성 요소 및 코드의 컬렉션입니다. 이미지는 취약점을 해결하기 위해 구성 요소를 업그레이드하는 위치입니다.
  • nodes: OpenShift 또는 Kubernetes 및 OpenShift Container Platform 또는 Kubernetes 서비스를 구성하는 구성 요소를 사용하여 애플리케이션을 관리하고 실행하는 데 사용되는 서버입니다.

Red Hat Advanced Cluster Security for Kubernetes는 이러한 자산을 다음 구조로 그룹화합니다.

  • Deployment: 하나 이상의 이미지를 기반으로 컨테이너가 있는 Pod를 실행할 수 있는 Kubernetes의 애플리케이션에 대한 정의입니다.
  • namespace: 애플리케이션을 지원하고 격리하는 배포와 같은 리소스 그룹입니다.
  • 클러스터: OpenShift 또는 Kubernetes를 사용하여 애플리케이션을 실행하는 데 사용되는 노드 그룹입니다.

Red Hat Advanced Cluster Security for Kubernetes는 알려진 취약점의 자산을 스캔하고 CVE(Common Vulnerabilities and Exposures) 데이터를 사용하여 알려진 취약점의 영향을 평가합니다.

12.1.1.1.1. 애플리케이션 취약점 보기

Red Hat Advanced Cluster Security for Kubernetes에서 애플리케이션 취약점을 볼 수 있습니다.

절차

  1. RHACS 포털에서 취약점 관리 대시보드 로 이동합니다.
  2. 대시보드 보기 헤더에서 애플리케이션 및 인프라 네임스페이스 또는 배포를 선택합니다.
  3. 목록에서 검토할 네임스페이스 또는 배포를 검색하고 선택합니다.
  4. 애플리케이션에 대한 자세한 정보를 얻으려면 오른쪽에 있는 관련 엔티티 에서 엔터티를 선택합니다.
12.1.1.1.2. 이미지 취약점 보기

Red Hat Advanced Cluster Security for Kubernetes에서 이미지 취약점을 볼 수 있습니다.

절차

  1. RHACS 포털에서 취약점 관리 대시보드 로 이동합니다.
  2. 대시보드 보기 헤더에서 이미지를 선택합니다.
  3. 이미지 목록에서 조사할 이미지를 선택합니다. 다음 단계 중 하나를 수행하여 목록을 필터링할 수도 있습니다.

    1. 검색 창에 Image 를 입력한 다음 Image 특성을 선택합니다.
    2. 검색 창에 이미지 이름을 입력합니다.
  4. 이미지 세부 정보 뷰에서 나열된 CVE를 검토하고 영향을 받는 구성 요소를 해결하기 위한 조치의 우선 순위를 지정합니다.
  5. 오른쪽에 있는 관련 엔티티 의 구성 요소를 선택하여 선택한 이미지의 영향을 받는 모든 구성 요소에 대한 자세한 정보를 가져옵니다. 또는 특정 CVE의 영향을 받는 구성 요소 목록에 대해 이미지 검사 섹션 아래의 영향을 받는 구성 요소 열에서 구성 요소를 선택합니다.

12.1.1.2. 취약점 관리에서 워크로드 CVE 보기 (2.0)

이미지 및 배포 전반에서 RHACS에서 포괄적인 취약점 또는 CVE 목록을 볼 수 있습니다. 검색 필터 표시줄을 사용하여 특정 CVE, 이미지, 배포, 네임스페이스 또는 클러스터를 선택할 수 있습니다.

중요

Vulnerability Management 2.0은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

절차

  1. RHACS 포털에서 Vulnerability Management 2.0 Workload CVE 로 이동합니다.
  2. 드롭다운 목록에서 사용할 검색 기준을 선택합니다. 목록에서 클러스터와 같은 항목 유형을 선택한 다음 항목의 특정 이름을 선택할 수 있습니다. 목록에서 다른 항목을 선택하고 새 항목의 특정 이름을 선택하여 필터에 항목을 추가할 수 있습니다. 예를 들어 특정 이미지와 특정 클러스터를 선택하여 결과를 해당 선택으로 제한할 수 있습니다. 다음 항목을 필터링할 수 있습니다.

    • CVE
    • Image
    • Deployment
    • 네임스페이스
    • Cluster
  3. 선택 사항: CVE 심각도 목록을 사용하여 표시할 CVE의 심각도를 선택합니다.
  4. 관련 버튼을 클릭하여 시스템의 취약점, 이미지 또는 배포 목록을 확인합니다.

    참고

    필터링된 뷰 아이콘은 선택한 기준에 따라 표시된 결과가 필터링 되었음을 나타냅니다. 필터 지우기 를 클릭하여 모든 필터를 제거하거나 개별 필터를 클릭하여 제거할 수 있습니다.

  5. 결과 목록에서 CVE, 이미지 이름 또는 배포 이름을 클릭하여 항목에 대한 자세한 정보를 확인합니다. 예를 들어 항목 유형에 따라 다음 정보를 볼 수 있습니다.

    • CVE를 수정할 수 있는지 여부
    • 이미지가 활성화되어 있는지 여부
    • CVE가 포함된 이미지의 Dockerfile 행
    • Red Hat 및 기타 CVE 데이터베이스의 CVE에 대한 외부 링크

검색 예

다음 그래픽에서는 해당 클러스터에서 심각하고 중요한 심각도의 CVE를 확인하기 위해 "production"이라는 클러스터의 검색 기준의 예를 보여줍니다.

12.1.1.2.1. 인프라 취약점 보기

Red Hat Advanced Cluster Security for Kubernetes를 사용하여 노드의 취약점을 볼 수 있습니다.

절차

  1. RHACS 포털에서 취약점 관리 대시보드 로 이동합니다.
  2. 대시보드 보기 헤더에서 애플리케이션 및 인프라 클러스터를 선택합니다.
  3. 클러스터 목록에서 조사할 클러스터를 선택합니다.
  4. 클러스터 취약점을 검토하고 클러스터의 영향을 받는 노드에서 작업을 우선순위로 지정합니다.
12.1.1.2.2. 노드 취약점 보기

Red Hat Advanced Cluster Security for Kubernetes를 사용하여 특정 노드의 취약점을 볼 수 있습니다.

절차

  1. RHACS 포털에서 취약점 관리 대시보드 로 이동합니다.
  2. 대시보드 보기 헤더에서 노드를 선택합니다.
  3. 노드 목록에서 조사할 노드를 선택합니다.
  4. 선택한 노드의 취약점을 검토하고 작업 우선순위를 지정합니다.
  5. 노드에서 영향을 받는 구성 요소에 대한 자세한 내용을 보려면 오른쪽에 있는 관련 엔티티구성 요소를 선택합니다.

12.1.1.3. 취약점의 우선순위 지정

작업 및 조사를 위해 환경의 취약점의 우선 순위를 지정하려면 다음 질문에 대답하십시오.

  • 조직의 영향을 받는 자산이 얼마나 중요합니까?
  • 취약점을 조사하기 위해 얼마나 심각한가?
  • 영향을 받는 소프트웨어 구성 요소에 대한 패치로 이 취약점을 수정할 수 있습니까?
  • 취약점의 존재가 조직의 보안 정책을 위반합니까?

이러한 질문에 대한 답변은 보안 및 개발팀이 취약점 노출을 측정해야 하는지를 결정하는 데 도움이 됩니다.

Red Hat Advanced Cluster Security for Kubernetes는 애플리케이션 및 구성 요소의 취약점의 우선 순위를 매기는 수단을 제공합니다.

12.1.1.4. 노출 평가

취약점에 대한 노출을 평가하려면 다음 질문에 대답하십시오.

  • 애플리케이션이 취약점의 영향을 받습니까?
  • 이 취약점이 다른 요인에 의해 완화됩니까?
  • 이 취약점을 악용할 수 있는 알려진 취약점이 있습니까?
  • 취약점이 있는 소프트웨어 패키지를 사용하고 있습니까?
  • 특정 취약점과 가치가 있는 소프트웨어 패키지에 시간을 소비하고 있습니까?

평가에 따라 다음 작업 중 일부를 수행합니다.

  • 노출이 없거나 환경에 취약점이 적용되지 않는 경우 취약점을 잘못된 긍정으로 표시하는 것이 좋습니다.
  • 노출되는 경우 위험을 해결, 완화 또는 수락하는 것이 좋습니다.
  • 공격 면적을 줄이기 위해 소프트웨어 패키지를 제거하거나 변경하려면 다음을 고려하십시오.

12.1.1.5. 작업 수행

취약점을 해결하기로 결정한 후 다음 작업 중 하나를 수행할 수 있습니다.

  • 취약점 수정
  • 위험 완화 및 승인
  • 위험을 감수
  • 취약점을 잘못된 긍정으로 표시

다음 작업 중 하나를 수행하여 취약점을 해결할 수 있습니다.

  • 소프트웨어 패키지 제거
  • 소프트웨어 패키지를 사용할 수 없는 버전으로 업데이트합니다.
12.1.1.5.1. 새 구성 요소 버전 찾기

다음 절차에서는 업그레이드할 새 구성 요소 버전을 찾습니다.

절차

  1. RHACS 포털에서 취약점 관리 대시보드 로 이동합니다.
  2. 대시보드 보기 헤더에서 이미지를 선택합니다.
  3. 이미지 목록에서 이미 평가한 이미지를 선택합니다.
  4. 이미지 결과 섹션에서 CVE를 선택합니다.
  5. 작업할 CVE의 영향을 받는 구성 요소를 선택합니다.
  6. CVE가 수정된 구성 요소의 버전을 검토하고 이미지를 업데이트합니다.

12.1.1.6. 위험 수락

이 섹션의 지침에 따라 Red Hat Advanced Cluster Security for Kubernetes의 위험을 수락합니다.

사전 요구 사항

  • VulnerabilityManagementRequests 리소스에 대한 쓰기 권한이 있어야 합니다.

완화 또는 완화 조치 없이 위험을 감수하려면 다음을 수행합니다.

절차

  1. RHACS 포털에서 취약점 관리 대시보드 로 이동합니다.
  2. 대시보드 보기 헤더에서 이미지를 선택합니다.
  3. 이미지 목록에서 이미 평가한 이미지를 선택합니다.
  4. 작업을 수행할 CVE를 나열하는 행을 찾습니다.
  5. 식별한 CVE 오른쪽에 있는 kebab 를 클릭하고 Defer CVE 를 클릭합니다.
  6. CVE를 연기할 때까지 날짜와 시간을 선택합니다.
  7. 선택한 이미지 태그의 CVE 또는 이 이미지의 모든 태그를 지연하려면 선택합니다.
  8. 결함의 이유를 입력합니다.
  9. 승인 요청을 클릭합니다. CVE 오른쪽에 있는 파란색 정보 아이콘을 선택하고 조직의 deferral approver와 공유할 승인 링크를 복사합니다.
12.1.1.6.1. 취약점을 false positive로 표시

다음 절차에서는 취약점을 잘못된 긍정으로 표시합니다.

사전 요구 사항

  • VulnerabilityManagementRequests 리소스에 대한 쓰기 권한이 있어야 합니다.

절차

  1. RHACS 포털에서 취약점 관리 대시보드 로 이동합니다.
  2. 대시보드 보기 헤더에서 이미지를 선택합니다.
  3. 이미지 목록에서 이미 평가한 이미지를 선택합니다.
  4. 작업을 수행할 CVE를 나열하는 행을 찾습니다.
  5. 식별한 CVE 오른쪽에 있는 kebab 를 클릭하고 Defer CVE 를 클릭합니다.
  6. CVE를 지연할 날짜 및 시간을 선택합니다.
  7. 선택한 이미지 태그의 CVE 또는 이 이미지의 모든 태그를 지연하려면 선택합니다.
  8. 결함의 이유를 입력합니다.
  9. 승인 요청을 클릭합니다.
  10. CVE 오른쪽에 있는 파란색 정보 아이콘을 선택하고 조직의 deferral approver와 공유할 승인 링크를 복사합니다.
12.1.1.6.2. 잘못된 긍정 또는 지연된 CVE 검토

다음 절차에 따라 긍정 또는 지연된 CVE를 검토합니다.

사전 요구 사항

  • VulnerabilityManagementApprovals 리소스에 대한 쓰기 권한이 있어야 합니다.

잘못된 긍정 또는 지연된 CVE를 검토할 수 있습니다.

절차

  1. 브라우저 또는 RHACS 포털에서 승인 링크를 엽니다.
  2. 취약점 관리 위험 수락 으로 이동하여 CVE를 검색합니다.
  3. 취약점 범위 및 조치를 검토하여 승인할지 여부를 결정합니다.
  4. CVE의 맨 오른쪽에 있는 kebab 를 클릭하고 승인 요청을 승인하거나 거부합니다.

12.1.1.7. 팀에 취약점 보고

조직은 취약점을 지속적으로 재평가하고 보고해야 하므로 일부 조직은 취약점 관리 프로세스에 도움이 되도록 주요 이해 관계자와의 통신을 예약하는 것이 도움이 될 수 있습니다.

Red Hat Advanced Cluster Security for Kubernetes를 사용하여 이메일을 통해 이러한 반복 통신을 예약할 수 있습니다. 이러한 통신은 주요 이해 관계자가 필요로 하는 가장 적절한 정보로 범위가 지정되어야 합니다.

이러한 통신을 보내려면 다음 질문을 고려해야 합니다.

  • 이해 관계자와 통신할 때 가장 큰 영향을 미치는 일정은 무엇입니까?
  • 대상자는 무엇입니까?
  • 보고서에 특정 심각도 취약점만 전송해야 합니까?
  • 보고서에 수정 가능한 취약점만 보내야 합니까?
12.1.1.7.1. 취약점 관리 보고서 예약

다음 절차에서는 예약된 취약점 보고서를 생성합니다.

절차

  1. RHACS 포털에서 취약점 관리 보고 로 이동합니다.
  2. 보고서 생성을 클릭합니다.
  3. 보고서 이름 필드에 보고서 이름을 입력합니다.
  4. 반복 보고서…​ 드롭다운 목록에서 보고서의 주간 또는 월간 주기를 선택합니다.
  5. On…​ 드롭다운 목록에서 보고서의 요일을 선택합니다.
  6. 선택 사항: 설명 필드에 보고서를 설명하는 텍스트를 입력합니다.
  7. CVE 수정 가능성 유형 필드에서 보고서에 포함할 CVE(Common vulnerabilities and exposure) 수정 가능성 유형을 선택합니다.
  8. 취약점 표시 드롭다운 목록에서 모든 취약점을 표시하거나 마지막 성공한 보고서 이후 발견된 취약점만 표시할지 여부를 선택합니다.
  9. CVE 심각도 드롭다운 목록에서 보고서에 포함해야 하는 CVE의 심각도를 선택합니다.
  10. Configure report scope 필드에서 기존 컬렉션을 선택하거나 컬렉션 생성을 클릭하여 새 컬렉션을 만듭니다. 필드에 텍스트를 입력하면 해당 텍스트 문자열과 일치하는 컬렉션을 검색합니다. 컬렉션에 대한 자세한 내용은 추가 리소스 섹션의 "배포 컬렉션 생성"을 참조하십시오.

    참고

    컬렉션은 RHACS 릴리스 3.74에서 보고서 범위를 교체했습니다. 기존 보고서 범위가 컬렉션으로 마이그레이션되었습니다. 자세한 내용은 추가 리소스 섹션에서 "컬렉션에 대한 액세스 범위 마이그레이션"을 참조하십시오.

  11. 기존 알림기를 선택하거나 새 이메일 알림기를 만들어 이메일로 보고서를 보냅니다. 이메일 알림 생성에 대한 자세한 내용은 추가 리소스 섹션의 "이메일 플러그인 구성"을 참조하십시오.
  12. 배포 목록 필드에 보고서 수신자의 이메일 주소를 입력합니다.
  13. 만들기 를 선택하여 보고서를 만들고 예약합니다.
12.1.1.7.2. 취약점 보고서 전송

다음 절차에서는 취약점 보고서를 보냅니다.

절차

  1. RHACS 포털에서 취약점 관리 보고 로 이동합니다.
  2. 보고서 목록에서 보고서를 선택합니다.
  3. 보고서 오른쪽에 있는 kebab 를 선택하고 지금 보고서 실행을 클릭합니다.
12.1.1.7.3. 취약점 보고서 편집

다음 절차에서는 취약점 보고서를 편집합니다.

절차

  1. RHACS 포털에서 취약점 관리 보고 로 이동합니다.
  2. 보고서 목록에서 보고서를 선택합니다.
  3. 보고서 오른쪽에 있는 kebab 를 선택하고 편집을 클릭합니다.
  4. 필요에 따라 보고서를 수정합니다.
  5. 저장을 클릭합니다.
12.1.1.7.4. 취약점 보고서 삭제

다음 절차에서는 취약점 보고서를 삭제합니다.

절차

  1. RHACS 포털에서 취약점 관리 보고 로 이동합니다.
  2. 보고서 목록에서 보고서를 선택합니다.
  3. 보고서 오른쪽에 있는 kebab 를 선택하고 보고서 삭제 를 클릭합니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat