1.2. 새로운 기능
1.2.1. 중앙 및 센서 인증서의 수동 갱신
이제 보안 위반이 발생하거나 원하는 일정에 따라 인증서를 갱신하려는 경우 RHACS 구성 요소의 인증서를 갱신할 수 있습니다. RHACS 4.1을 사용하면 RHACS 포털에서 직접 중앙, 스캐너 및 scanner-db
인증서를 갱신할 수 있습니다. 이를 통해 중앙과 모든 센서 구성 요소 간의 지속적인 안전한 통신을 보장합니다.
이전에는 Central 인증서가 만료될 때 알리는 정보 배너가 수신되었습니다. 또한 스캐너 및 scanner-db
인증서를 갱신하는 지침과 함께 Central의 새 인증서도 제공되었습니다. RHACS에 대한 관리 액세스 권한이 있는 사용자만 이러한 인증서의 갱신 및 교체를 시작할 수 있습니다.
1.2.2. Vulnerability Management 2.0 (기술 프리뷰)
RHACS 4.1에서는 Workload CVE(기술 프리뷰)를 도입하여 취약점 관리를 크게 개선할 수 있습니다. 이 기능은 취약점 관리 2.0의 첫 번째 기능이며 탐색하기 쉽고 구하기 쉬운 향상된 워크플로를 제공합니다.
Vulnerability Management 2.0은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
개선된 워크플로는 취약점을 해결하는 데 도움이 되는 실행 가능한 데이터를 제공합니다. 취약점 관리 1.0 기능이 향후 릴리스에서 Vulnerability Management 2.0으로 전환될 것으로 예상됩니다.
이번 릴리스에서는 시스템의 클러스터에서 실행되는 애플리케이션의 취약점 보기를 제공하는 새로운 탐색 메뉴 항목인 Vulnerability Management 2.0 을 제공합니다. 향후 릴리스에서 이 메뉴 항목은 플랫폼 및 노드에 존재하는 취약점 보기를 제공합니다.
워크로드 CVE 페이지에서는 이미지 및 배포의 취약점과 표시된 데이터를 필터링하고 정렬하는 옵션을 제공합니다. 특정 취약점을 선택하여 취약점이 존재하는 Dockerfile 계층과 같은 추가 세부 정보를 볼 수 있습니다.
이 기술 프리뷰에서는 읽기 전용 워크로드 CVE 페이지를 확인할 수 있습니다. 그러나 향후 릴리스에는 추가 기능이 포함될 것으로 예상됩니다. 자세한 내용은 취약점 관리 프로세스를 참조하십시오.
1.2.3. 온프레미스 레지스트리에서 가져온 이미지에 대한 RHACS 클라우드 서비스 스캔 지원
RHACS 4.1에는 RHACS Cloud Service Central Services에서 컨테이너 레지스트리에 액세스할 수 없는 RHACS 클라우드 서비스 환경을 지원하는 새로운 기능이 도입되었습니다. 이 기능을 통해 RHACS 검색 기능을 통해 취약점 스캔을 RHACS 보안 클러스터 서비스에 위임할 수 있는 아키텍처 변경 사항이 제공됩니다. RHACS API를 통해 스캔을 위임하는 데 필요한 설정을 구성할 수 있습니다. 향후 릴리스에서는 RHACS 포털을 사용하여 이 구성을 수행할 수 있을 것으로 예상됩니다.
1.2.4. IBM Z 및 IBM (R) LinuxONE의 eBPF 수집 방법
이번 릴리스에서 RHACS는 eBPF 수집 방법에 대한 지원을 IBM Z 및 IBM® LinuxONE으로 확장했습니다. 이제 이 방법을 사용하여 IBM Z 및 IBM® LinuxONE의 OpenShift 클러스터에서 프로세스 및 네트워크 활동을 캡처하고 분석할 수 있습니다.
1.2.5. 규정 준수 대시보드에서 기본 규정 준수 표준 표시를 구성하는 기능
이제 결과에 표시할 기본 표준만 선택하여 규정 준수 대시보드 결과를 단순화하고 집중적으로 조정할 수 있습니다. CIS Docker v1.2.0 및 HIPAA 164와 같은 특정 기본 규정 준수 표준을 표시하고 표시하지 않으려는 표준을 제거하도록 대시보드를 구성할 수 있습니다. 규정 준수 대시보드에서 표준 관리 버튼을 사용하여 디스플레이를 구성할 수 있습니다.
자세한 내용은 규정 준수 검사 실행을 참조하십시오.
규정 준수 Operator에 의해 제어되는 표준은 RHACS에서 비활성화하거나 숨길 수 없습니다. 디스플레이에서 제거하도록 규정 준수 Operator CRD(사용자 정의 리소스 정의)를 구성해야 합니다.
1.2.6. 인증 및 권한 부여를 위한 선언적 구성
클라우드 네이티브 패러다임을 따르는 고객은 버전 관리 및 감사에 선언적 구성을 사용하는 것이 좋습니다. 선언적 구성을 사용하면 변경할 때마다 시스템에서 리소스를 직접 구성하는 대신 구성 관리 툴을 사용하여 환경에서 리소스를 구성하고 업데이트할 수 있습니다.
선언적 구성을 사용하여 리소스의 매개 변수를 지정한 후 리포지토리에 저장된 구성을 신속하게 업데이트하여 GitOps 워크플로를 사용하여 시스템에 적용할 수 있습니다.
인증 공급자, 역할, 권한 세트 및 액세스 범위와 같은 인증 및 권한 부여 리소스에 대한 선언적 구성을 생성할 수 있습니다. 구성은 YAML 파일에 저장되고 중앙 설치 중에 마운트됩니다. 자세한 내용은 인증 및 권한 부여 리소스에 대한 선언 구성을 참조하십시오.
1.2.7. roxctl CLI를 사용한 SSO 구성
RHACS 4.1에서는 인증 공급자를 사용하여 roxctl
CLI를 승인하는 새로운 기능을 사용하여 중앙의 보안 및 로그인 기능을 향상시킬 수 있습니다. 이 기능을 사용하면 roxctl
CLI를 사용할 수 있으며 추가 토큰이나 암호 없이도 SSO(Single Sign-On) 환경을 위해 OpenID Connect(OIDC)와 같은 인증 시스템과 통합할 수 있습니다. 이전에는 roxctl
CLI에서 토큰 및 암호 기반 워크플로우만 지원했습니다.
자세한 내용은 인증 공급자를 사용하여 roxctl로 인증을 참조하십시오.
1.2.8. BPF CO-RE를 기반으로 하는 새로운 컬렉션 방법 (기술 프리뷰)
이번 릴리스에서는 호스트 운영 체제(OS)에 대한 사전 컴파일된 드라이버(다운로드 또는 지원 패키지 업로드를 통해 제공)가 필요하지 않은 새 런타임 컬렉션 방법을 테스트할 수 있습니다.
CORE_BPF
컬렉션 방법은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
이 기능은 x86_64
및 s390x
아키텍처에서 테스트할 수 있으며 CO-RE(한 번 실행 Everywhere 컴파일)를 포함한 새로운 Linux BPF 기능을 기반으로 합니다. 이를 활성화하려면 백업 클러스터의 collector.collectionMethod
매개변수 값을 CORE_BPF
로 설정합니다.
이 새로운 방법은 몇 가지 이점을 제공합니다.
- 현재 수집기 지원 패키지에 포함되지 않은 호스트 OS에 빌드된 클러스터를 보호할 수 있습니다.
- 가동 시간을 개선하고 커널 드라이버와 관련된 문제를 사용할 수 없습니다.
- 오프라인 고객은 새 지원 패키지를 Central에 업로드하지 않고도 호스트 OS의 커널을 업데이트할 수 있습니다.
CORE_BPF를 사용하면 특정 조건에서 다른 컬렉션 방법보다 성능 오버헤드가 높을 수 있습니다.
1.2.9. 네트워크 그래프 업데이트
이전에는 네트워크 그래프(이전 버전 2.0 프리뷰)가 GA(GA)로 제공됩니다. 이전 네트워크 그래프(1.0) 페이지가 제거되었습니다. 다음 변경 사항을 포함하여 네트워크 그래프 페이지에 개선 사항 및 버그 수정이 추가되었습니다.
- 필터링된 네임스페이스 및 관련 네임스페이스를 볼 수 있습니다.
- 기존 배지, 아이콘 및 라벨 개선
- 비정상적인 트래픽 세부 정보에 대한 버그 수정
- RHACS 포털의 네트워크 정책 시뮬레이션 기능에 대해 추가된 네트워크 정책 생성에 대한 추가 설명입니다.
네트워크 그래프에서 직접 권장 네트워크 정책을 적용하는 옵션은 권장되지 않으므로 중단되었습니다. 네트워크 그래프 설명서는 네트워크 정책 관리를 참조하십시오.
1.2.10. 정책 관리 간소화
RHACS 4.1에서는 RHACS 포털에서 정책 생성 및 편집 기능이 개선되어 보다 직관적인 환경을 제공하고 오류 발생 가능성을 줄일 수 있습니다. 일부 기준 필드 이름이 보다 설명이 되도록 수정되었습니다. 기준 필드를 제자리로 드래그하면 자연어의 명확한 문장이 이제 해당 기준을 트리거하는 조건을 나타냅니다.
또한 RHACS 포털에는 선택한 정책과 관련된 기준만 표시하고 모든 불필요한 옵션을 숨길 수 있습니다. 또한 이 문서는 일관성을 보장하고 필요한 도움말 및 지침을 보다 쉽게 찾을 수 있도록 RHACS 포털의 레이아웃에 맞게 조정되었습니다.
마지막으로 정책 관리 섹션의 정책 목록에는 시스템 기본 정책과 사용자 생성 정책을 쉽게 구분할 수 있는 새로운 Origin 열이 포함되어 있습니다.
1.2.11. 새 권한 세트
다음과 같은 새 역할 및 권한 세트가 추가되었습니다.
- 네트워크 그래프 뷰어: RHACS 4.1 릴리스에서는 사용자가 전체 클러스터에 대한 네트워크 그래프 그래프를 볼 수 있는 대신 사용자가 액세스할 수 있는 특정 네임스페이스로 네트워크 그래프 보기를 제한할 수 있습니다. Network Graph Viewer 역할은 네트워크 그래프 페이지에 대한 읽기 전용 액세스를 제공합니다.
- 취약점 관리 관리자: 이 권한은 취약점을 분석하고, 보고서를 생성하고, 위험 수락 프로세스를 관리하기 위한 관리 액세스를 제공합니다.
- 취약점 관리 소비자: 이 권한은 취약점을 분석하고 위험 수락 프로세스를 시작할 수 있는 읽기 전용 액세스를 제공합니다.
자세한 내용은 시스템 권한 세트를 참조하십시오.
1.2.12. 센서 재동기화 (일반 가용성) 개선 사항
RHACS 4.1에서는 Central과 Sensor를 다시 동기화하는 데 필요한 중앙 처리 장치(CPU)의 사용을 줄이기 위한 개선 사항이 개선되었습니다. 이전에 RHACS 4.0에서 기술 프리뷰로 도입된 이 기능은 중앙에서 Sensor를 다시 동기화하는 데 필요한 CPU 사용을 줄이는 데 중점을 둡니다.
CPU 사용의 변경 사항은 시간이 지남에 따라 명확해집니다. 이 새로운 기능은 Kubernetes 이벤트를 지속적으로 처리할 필요성이 줄어들기 때문에 몇 시간 후에 CPU 사용이 크게 개선됩니다.