14장. 취약점 관리


14.1. 취약점 관리

공격자가 사용자 환경의 보안 취약점을 악용하여 서비스 거부, 원격 코드 실행 또는 중요한 데이터에 대한 무단 액세스와 같은 무단 작업을 수행할 수 있습니다. 따라서 취약점 관리는 성공적인 Kubernetes 보안 프로그램을 위한 기본 단계입니다.

14.1.1. 취약점 관리 프로세스

취약점 관리는 취약점을 식별하고 수정하기 위한 지속적인 프로세스입니다. Red Hat Advanced Cluster Security for Kubernetes는 취약점 관리 프로세스를 원활하게 수행할 수 있도록 지원합니다.

성공적인 취약점 관리 프로그램에는 다음과 같은 중요한 작업이 포함되는 경우가 많습니다.

  • 자산 평가 수행
  • 취약점의 우선순위 지정
  • 노출 평가
  • 작업 수행
  • 지속적으로 자산 재평가

Red Hat Advanced Cluster Security for Kubernetes는 조직이 OpenShift Container Platform 및 Kubernetes 클러스터에서 지속적인 평가를 수행할 수 있도록 지원합니다. 이를 통해 조직에 우선 순위를 정하고 환경 내 취약점을 보다 효과적으로 수행하는 데 필요한 컨텍스트 정보를 제공합니다.

14.1.1.1. 자산 평가 수행

조직의 자산 평가를 수행하는 것은 다음과 같은 조치를 취합니다.

  • 사용자 환경에서 자산 식별
  • 이러한 자산을 스캔하여 알려진 취약점 확인
  • 영향을 받는 이해관계자에게 사용자 환경의 취약점 보고

Kubernetes 또는 OpenShift Container Platform 클러스터에 Red Hat Advanced Cluster Security for Kubernetes를 설치할 때 먼저 클러스터 내에서 실행되는 자산을 집계하여 해당 자산을 식별하는 데 도움이 됩니다. RHACS를 사용하면 조직은 OpenShift Container Platform 및 Kubernetes 클러스터에서 지속적인 평가를 수행할 수 있습니다. RHACS는 조직 환경에 있는 취약점의 우선 순위를 지정하고 조치를 보다 효과적으로 수행할 수 있는 컨텍스트 정보를 제공합니다.

RHACS를 사용하여 조직의 취약점 관리 프로세스에서 모니터링해야 하는 중요한 자산은 다음과 같습니다.

  • components: 구성 요소는 이미지의 일부로 사용하거나 노드에서 실행할 수 있는 소프트웨어 패키지입니다. 구성 요소는 취약점이 존재하는 가장 낮은 수준입니다. 따라서 조직은 취약점을 해결하기 위해 어떤 방식으로든 소프트웨어 구성 요소를 업그레이드, 수정 또는 제거해야 합니다.
  • Image: 코드의 실행 가능한 부분을 실행하는 환경을 생성하는 소프트웨어 구성 요소 및 코드의 컬렉션입니다. 이미지는 취약점을 해결하기 위해 구성 요소를 업그레이드하는 위치입니다.
  • nodes: OpenShift 또는 Kubernetes 및 OpenShift Container Platform 또는 Kubernetes 서비스를 구성하는 구성 요소를 사용하여 애플리케이션을 관리하고 실행하는 데 사용되는 서버입니다.

Red Hat Advanced Cluster Security for Kubernetes는 이러한 자산을 다음 구조로 그룹화합니다.

  • Deployment: 하나 이상의 이미지를 기반으로 컨테이너가 있는 Pod를 실행할 수 있는 Kubernetes의 애플리케이션에 대한 정의입니다.
  • namespace: 애플리케이션을 지원하고 격리하는 배포와 같은 리소스 그룹입니다.
  • 클러스터: OpenShift 또는 Kubernetes를 사용하여 애플리케이션을 실행하는 데 사용되는 노드 그룹입니다.

Red Hat Advanced Cluster Security for Kubernetes는 알려진 취약점의 자산을 스캔하고 CVE(Common Vulnerabilities and Exposures) 데이터를 사용하여 알려진 취약점의 영향을 평가합니다.

14.1.2. 취약점 보기

RHACS는 시스템에서 발견된 취약점을 볼 수 있는 다음과 같은 방법을 제공합니다.

  • 네임스페이스 또는 배포별 애플리케이션 취약점을 보거나 이미지의 취약점을 보려면 RHACS 웹 포털에서 취약점 관리(1.0) 대시보드 로 이동합니다.
  • 시스템의 클러스터에서 실행되는 애플리케이션의 취약점을 보려면 취약점 관리(2.0) 워크로드 CVE 로 이동합니다. 이미지, 배포, 네임스페이스 및 클러스터별로 취약점을 필터링할 수 있습니다.

14.1.2.1. 애플리케이션 취약점 보기

Red Hat Advanced Cluster Security for Kubernetes에서 애플리케이션 취약점을 볼 수 있습니다.

프로세스

  1. RHACS 포털에서 Vulnerability Management 1.0 Dashboard 로 이동합니다.
  2. 대시보드 보기 헤더에서 애플리케이션 및 인프라 네임스페이스 또는 배포를 선택합니다.
  3. 목록에서 검토할 네임스페이스 또는 배포를 검색하고 선택합니다.
  4. 애플리케이션에 대한 자세한 정보를 얻으려면 오른쪽에 있는 관련 엔티티 에서 엔터티를 선택합니다.

14.1.2.2. 이미지 취약점 보기

Red Hat Advanced Cluster Security for Kubernetes에서 이미지 취약점을 볼 수 있습니다.

프로세스

  1. RHACS 포털에서 Vulnerability Management 1.0 Dashboard 로 이동합니다.
  2. 대시보드 보기 헤더에서 이미지를 선택합니다.
  3. 이미지 목록에서 조사할 이미지를 선택합니다. 다음 단계 중 하나를 수행하여 목록을 필터링할 수도 있습니다.

    1. 검색 창에 Image 를 입력한 다음 Image 특성을 선택합니다.
    2. 검색 창에 이미지 이름을 입력합니다.
  4. 이미지 세부 정보 뷰에서 나열된 CVE를 검토하고 영향을 받는 구성 요소를 해결하기 위한 조치의 우선 순위를 지정합니다.
  5. 오른쪽에 있는 관련 엔티티 의 구성 요소를 선택하여 선택한 이미지의 영향을 받는 모든 구성 요소에 대한 자세한 정보를 가져옵니다. 또는 특정 CVE의 영향을 받는 구성 요소 목록에 대해 이미지 검사 섹션 아래의 영향을 받는 구성 요소 열에서 구성 요소를 선택합니다.

14.1.2.3. 취약점 관리에서 워크로드 CVE 보기 (2.0)

이미지 및 배포 전반에서 RHACS에서 포괄적인 취약점 또는 CVE 목록을 볼 수 있습니다. 검색 필터 표시줄을 사용하여 특정 CVE, 이미지, 배포, 네임스페이스 또는 클러스터를 선택할 수 있습니다.

프로세스

  1. RHACS 포털에서 취약점 관리(2.0) 워크로드 CVE 로 이동합니다.
  2. 드롭다운 목록에서 사용할 검색 기준을 선택합니다. 목록에서 클러스터와 같은 항목 유형을 선택한 다음 항목의 특정 이름을 선택할 수 있습니다. 목록에서 다른 항목을 선택하고 새 항목의 특정 이름을 선택하여 필터에 항목을 추가할 수 있습니다. 예를 들어 특정 이미지와 특정 클러스터를 선택하여 결과를 해당 선택으로 제한할 수 있습니다. 다음 항목을 필터링할 수 있습니다.

    • CVE
    • Image
    • Deployment
    • 네임스페이스
    • Cluster
  3. 선택 사항: CVE 심각도 목록을 사용하여 표시할 CVE의 심각도를 선택합니다.
  4. 관련 버튼을 클릭하여 시스템의 취약점, 이미지 또는 배포 목록을 확인합니다.

    참고

    필터링된 뷰 아이콘은 선택한 기준에 따라 표시된 결과가 필터링 되었음을 나타냅니다. 필터 지우기 를 클릭하여 모든 필터를 제거하거나 개별 필터를 클릭하여 제거할 수 있습니다.

  5. 결과 목록에서 CVE, 이미지 이름 또는 배포 이름을 클릭하여 항목에 대한 자세한 정보를 확인합니다. 예를 들어 항목 유형에 따라 다음 정보를 볼 수 있습니다.

    • CVE를 수정할 수 있는지 여부
    • 이미지가 활성화되어 있는지 여부
    • CVE가 포함된 이미지의 Dockerfile 행
    • Red Hat 및 기타 CVE 데이터베이스의 CVE에 대한 외부 링크

검색 예

다음 그래픽에서는 해당 클러스터에서 심각하고 중요한 심각도의 CVE를 확인하기 위해 "production"이라는 클러스터의 검색 기준의 예를 보여줍니다.

14.1.2.3.1. 인프라 취약점 보기

Red Hat Advanced Cluster Security for Kubernetes를 사용하여 노드의 취약점을 볼 수 있습니다.

프로세스

  1. RHACS 포털에서 Vulnerability Management 1.0 Dashboard 로 이동합니다.
  2. 대시보드 보기 헤더에서 애플리케이션 및 인프라 클러스터를 선택합니다.
  3. 클러스터 목록에서 조사할 클러스터를 선택합니다.
  4. 클러스터 취약점을 검토하고 클러스터의 영향을 받는 노드에서 작업을 우선순위로 지정합니다.
14.1.2.3.2. 노드 취약점 보기

Red Hat Advanced Cluster Security for Kubernetes를 사용하여 특정 노드의 취약점을 볼 수 있습니다.

프로세스

  1. RHACS 포털에서 Vulnerability Management 1.0 Dashboard 로 이동합니다.
  2. 대시보드 보기 헤더에서 노드를 선택합니다.
  3. 노드 목록에서 조사할 노드를 선택합니다.
  4. 선택한 노드의 취약점을 검토하고 작업 우선순위를 지정합니다.
  5. 노드에서 영향을 받는 구성 요소에 대한 자세한 내용을 보려면 오른쪽에 있는 관련 엔티티구성 요소를 선택합니다.

14.1.2.4. 취약점의 우선순위 지정

작업 및 조사를 위해 환경의 취약점의 우선 순위를 지정하려면 다음 질문에 대답하십시오.

  • 조직의 영향을 받는 자산이 얼마나 중요합니까?
  • 취약점을 조사하기 위해 얼마나 심각한가?
  • 영향을 받는 소프트웨어 구성 요소에 대한 패치로 이 취약점을 수정할 수 있습니까?
  • 취약점의 존재가 조직의 보안 정책을 위반합니까?

이러한 질문에 대한 답변은 보안 및 개발팀이 취약점 노출을 측정해야 하는지를 결정하는 데 도움이 됩니다.

Red Hat Advanced Cluster Security for Kubernetes는 애플리케이션 및 구성 요소의 취약점의 우선 순위를 매기는 수단을 제공합니다.

14.1.2.5. 노출 평가

취약점에 대한 노출을 평가하려면 다음 질문에 대답하십시오.

  • 애플리케이션이 취약점의 영향을 받습니까?
  • 이 취약점이 다른 요인에 의해 완화됩니까?
  • 이 취약점을 악용할 수 있는 알려진 취약점이 있습니까?
  • 취약점이 있는 소프트웨어 패키지를 사용하고 있습니까?
  • 특정 취약점과 가치가 있는 소프트웨어 패키지에 시간을 소비하고 있습니까?

평가에 따라 다음 작업 중 일부를 수행합니다.

  • 노출이 없거나 환경에 취약점이 적용되지 않는 경우 취약점을 잘못된 긍정으로 표시하는 것이 좋습니다.
  • 노출되는 경우 위험을 해결, 완화 또는 수락하는 것이 좋습니다.
  • 공격 면적을 줄이기 위해 소프트웨어 패키지를 제거하거나 변경하려면 다음을 고려하십시오.

14.1.2.6. 작업 수행

취약점을 해결하기로 결정한 후 다음 작업 중 하나를 수행할 수 있습니다.

  • 취약점 수정
  • 위험 완화 및 승인
  • 위험을 감수
  • 취약점을 잘못된 긍정으로 표시

다음 작업 중 하나를 수행하여 취약점을 해결할 수 있습니다.

  • 소프트웨어 패키지 제거
  • 소프트웨어 패키지를 사용할 수 없는 버전으로 업데이트합니다.
14.1.2.6.1. 새 구성 요소 버전 찾기

다음 절차에서는 업그레이드할 새 구성 요소 버전을 찾습니다.

프로세스

  1. RHACS 포털에서 Vulnerability Management 1.0 Dashboard 로 이동합니다.
  2. 대시보드 보기 헤더에서 이미지를 선택합니다.
  3. 이미지 목록에서 이미 평가한 이미지를 선택합니다.
  4. 이미지 결과 섹션에서 CVE를 선택합니다.
  5. 조치를 취할 CVE의 영향을 받는 구성 요소를 선택합니다.
  6. CVE가 수정된 구성 요소의 버전을 검토하고 이미지를 업데이트합니다.

14.1.2.7. 위험 수락

이 섹션의 지침에 따라 Red Hat Advanced Cluster Security for Kubernetes의 위험을 수락합니다.

사전 요구 사항

  • VulnerabilityManagementRequests 리소스에 대한 쓰기 권한이 있어야 합니다.

완화 또는 완화 조치 없이 위험을 감수하려면 다음을 수행합니다.

프로세스

  1. RHACS 포털에서 Vulnerability Management 1.0 Dashboard 로 이동합니다.
  2. 대시보드 보기 헤더에서 이미지를 선택합니다.
  3. 이미지 목록에서 이미 평가한 이미지를 선택합니다.
  4. 작업을 수행할 CVE를 나열하는 행을 찾습니다.
  5. 식별한 CVE 오른쪽에 있는 kebab 를 클릭하고 Defer CVE 를 클릭합니다.
  6. CVE를 연기할 때까지 날짜와 시간을 선택합니다.
  7. 선택한 이미지 태그의 CVE 또는 이 이미지의 모든 태그를 지연하려면 선택합니다.
  8. 결함의 이유를 입력합니다.
  9. 승인 요청을 클릭합니다. CVE 오른쪽에 있는 파란색 정보 아이콘을 선택하고 조직의 deferral approver와 공유할 승인 링크를 복사합니다.
14.1.2.7.1. 취약점을 false positive로 표시

다음 절차에서는 취약점을 잘못된 긍정으로 표시합니다.

사전 요구 사항

  • VulnerabilityManagementRequests 리소스에 대한 쓰기 권한이 있어야 합니다.

프로세스

  1. RHACS 포털에서 Vulnerability Management 1.0 Dashboard 로 이동합니다.
  2. 대시보드 보기 헤더에서 이미지를 선택합니다.
  3. 이미지 목록에서 이미 평가한 이미지를 선택합니다.
  4. 작업을 수행할 CVE를 나열하는 행을 찾습니다.
  5. 식별한 CVE 오른쪽에 있는 kebab 를 클릭하고 Defer CVE 를 클릭합니다.
  6. CVE를 지연할 날짜 및 시간을 선택합니다.
  7. 선택한 이미지 태그의 CVE 또는 이 이미지의 모든 태그를 지연하려면 선택합니다.
  8. 결함의 이유를 입력합니다.
  9. 승인 요청을 클릭합니다.
  10. CVE 오른쪽에 있는 파란색 정보 아이콘을 선택하고 조직의 deferral approver와 공유할 승인 링크를 복사합니다.
14.1.2.7.2. 잘못된 긍정 또는 지연된 CVE 검토

다음 절차에 따라 긍정 또는 지연된 CVE를 검토합니다.

사전 요구 사항

  • VulnerabilityManagementApprovals 리소스에 대한 쓰기 권한이 있어야 합니다.

잘못된 긍정 또는 지연된 CVE를 검토할 수 있습니다.

프로세스

  1. 브라우저 또는 RHACS 포털에서 승인 링크를 엽니다.
  2. 취약점 관리 위험 수락 으로 이동하여 CVE를 검색합니다.
  3. 취약점 범위 및 조치를 검토하여 승인할지 여부를 결정합니다.
  4. CVE의 맨 오른쪽에 있는 kebab 를 클릭하고 승인 요청을 승인하거나 거부합니다.

14.1.2.8. 팀에 취약점 보고

조직은 취약점을 지속적으로 재평가하고 보고해야 하므로 일부 조직은 취약점 관리 프로세스에 도움이 되도록 주요 이해 관계자와의 통신을 예약하는 것이 도움이 될 수 있습니다.

Red Hat Advanced Cluster Security for Kubernetes를 사용하여 이메일을 통해 이러한 반복 통신을 예약할 수 있습니다. 이러한 통신은 주요 이해 관계자가 필요로 하는 가장 적절한 정보로 범위가 지정되어야 합니다.

이러한 통신을 보내려면 다음 질문을 고려해야 합니다.

  • 이해 관계자와 통신할 때 가장 큰 영향을 미치는 일정은 무엇입니까?
  • 대상자는 무엇입니까?
  • 보고서에 특정 심각도 취약점만 전송해야 합니까?
  • 보고서에 수정 가능한 취약점만 보내야 합니까?

14.1.3. 취약점 보고

RHACS 웹 포털의 취약점 관리(2.0) 메뉴에서 온디맨드 이미지 취약점 보고서를 생성하고 다운로드할 수 있습니다. 이 보고서에는 RHACS의 워크로드 CVE라는 이미지와 배포 전반에 걸쳐 일반적인 취약점의 포괄적인 목록이 포함되어 있습니다. RHACS에서 이메일을 예약하거나 다른 방법을 사용하여 보고서를 다운로드하고 공유하여 감사자 또는 내부 이해관계자와 공유할 수 있습니다.

14.1.3.1. 취약점 관리 보고서 구성 생성

RHACS는 취약점 관리 보고서 구성 생성 프로세스를 안내합니다. 이 구성에서는 예약된 시간에 실행되거나 필요에 따라 실행되는 보고서 작업에 포함될 정보가 결정됩니다.

프로세스

  1. RHACS 포털에서 Vulnerability Management (2.0) Vulnerability Reporting.
  2. 보고서 생성을 클릭합니다.
  3. 보고서 이름 필드에 보고서 구성의 이름을 입력합니다.
  4. 선택 사항: 설명 필드에 보고서 구성을 설명하는 텍스트를 입력합니다.
  5. CVE 심각도 필드에서 보고서 구성에 포함할 CVE(Common vulnerabilities and exposures)의 심각도를 선택합니다.
  6. CVE 상태를 선택합니다. 수정 가능, 수정 되지 않음 또는 둘 다를 선택할 수 있습니다.
  7. 이미지 유형 필드에서 배포된 이미지의 CVE, 감시된 이미지 또는 둘 다 포함할지 여부를 선택합니다.
  8. 이후 발견된 CVE 에서 CVE를 보고서 구성에 포함할 기간을 선택합니다.
  9. 보고서 범위 구성 필드에서 다음 작업을 수행할 수 있습니다.

    • 기존 컬렉션을 선택하고 보기를 클릭하여 컬렉션 정보를 보고 컬렉션을 편집하고 컬렉션 결과 프리뷰를 가져옵니다. 컬렉션을 볼 때 필드에 텍스트를 입력하면 해당 텍스트 문자열과 일치하는 컬렉션을 검색합니다.
    • 컬렉션 생성 을 클릭하여 새 컬렉션을 생성합니다.

      참고

      컬렉션에 대한 자세한 내용은 "추가 리소스" 섹션의 "배포 컬렉션 생성 및 사용"을 참조하십시오.

  10. 다음을 클릭하여 전달 대상을 구성하고 선택적으로 전달할 일정을 설정합니다.
14.1.3.1.1. 전달 대상 및 스케줄링 구성

이전 페이지에서 마지막으로 예약된 보고서 이후 발견된 CVE를 포함하는 옵션을 선택하지 않은 경우 취약점 보고서에 대한 대상 및 제공 일정 구성은 선택 사항입니다. 해당 옵션을 선택한 경우 취약점 보고서에 대한 대상 및 제공 일정을 구성해야 합니다.

프로세스

  1. 전달 대상 구성 섹션에서 대상을 구성하려면 전달 대상을 추가하고 보고 일정을 설정할 수 있습니다.
  2. 보고서를 이메일로 보내려면 이메일 알림기를 하나 이상 구성해야 합니다. 기존 알림기를 선택하거나 새 이메일 알림기를 만들어 이메일로 보고서를 보냅니다. 이메일 알림 생성에 대한 자세한 내용은 "추가 리소스" 섹션의 "이메일 플러그인 구성"을 참조하십시오.

    알림기를 선택하면 기본 수신자배포 목록 필드에 표시되므로 notifier에 구성된 이메일 주소가 표시됩니다. 쉼표로 구분된 추가 이메일 주소를 추가할 수 있습니다.

  3. 기본 이메일 템플릿이 자동으로 적용됩니다. 이 기본 템플릿을 편집하려면 다음 단계를 수행합니다.

    1. 편집 아이콘을 클릭하고 편집 탭에 사용자 지정 제목 및 이메일 본문을 입력합니다.
    2. 프리뷰 탭을 클릭하여 제안된 템플릿을 확인합니다.
    3. 적용을 클릭하여 템플릿에 대한 변경 사항을 저장합니다.

      참고

      특정 보고서의 보고서 작업을 검토할 때 보고서를 만들 때 기본 템플릿 또는 사용자 지정된 템플릿이 사용되었는지 여부를 확인할 수 있습니다.

  4. Configure schedule 섹션에서 보고서의 빈도 및 요일을 선택합니다.
  5. 다음을 클릭하여 취약점 보고서 구성을 검토하고 생성을 완료합니다.
14.1.3.1.2. 보고서 구성 검토 및 생성

취약점 보고서 구성의 세부 정보를 생성하기 전에 검토할 수 있습니다.

프로세스

  1. 검토 및 생성 섹션에서는 이메일 전달, 전달 일정 및 보고서 형식을 선택한 경우 사용되는 보고서 구성 매개 변수, 전달 대상, 이메일 템플릿을 검토할 수 있습니다. 변경하려면 이전 섹션으로 이동하여 변경할 필드를 편집합니다.
  2. 만들기 를 클릭하여 보고서 구성을 생성하고 저장합니다.

14.1.3.2. 취약점 보고서 권한

보고서를 생성, 보기 및 다운로드하는 기능은 사용자 계정에 대한 액세스 제어 설정 또는 역할 및 권한 세트에 따라 다릅니다.

예를 들어 사용자 계정에 액세스할 수 있는 데이터에 대한 보고서만 보고, 만들고, 다운로드할 수 있습니다. 또한 다음과 같은 제한 사항이 적용됩니다.

  • 생성한 보고서만 다운로드할 수 있습니다. 다른 사용자가 생성한 보고서를 다운로드할 수 없습니다.
  • 보고서 권한은 사용자 계정의 액세스 설정에 따라 제한됩니다. 계정 액세스 설정이 변경되면 이전 보고서에 변경 사항이 반영되지 않습니다. 예를 들어 새 권한이 부여되고 해당 권한에서 현재 허용되는 취약점 데이터를 보려면 새 취약점 보고서를 생성해야 합니다.

14.1.3.3. 취약점 보고서 구성 편집

보고서 구성 목록에서 기존 취약점 보고서 구성을 편집하거나 개별 보고서 구성을 먼저 선택할 수 있습니다.

프로세스

  1. 기존 취약점 보고서 구성을 편집하려면 RHACS 웹 포털에서 취약점 관리(2.0) 취약점 보고 로 이동하여 다음 방법 중 하나를 선택합니다.

    • 보고서 구성 목록에서 편집할 보고서 구성을 찾고 kebab 을 클릭합니다. 그런 다음 보고서 편집을 선택합니다.
    • 보고서 구성 목록에서 보고서 구성 이름을 클릭합니다. 그런 다음 작업을 클릭하고 보고서 편집을 선택합니다.
  2. 보고서 구성을 변경하고 저장합니다.

14.1.3.4. 취약점 보고서 다운로드

온디맨드 취약점 보고서를 생성한 다음 다운로드할 수 있습니다.

참고

생성한 보고서만 다운로드할 수 있습니다. 다른 사용자가 생성한 보고서를 다운로드할 수 없습니다.

프로세스

  1. RHACS 웹 포털에서 취약점 관리(2.0) 취약점 보고 로 이동하여 보고서 구성 목록에서 다운로드 가능한 보고서를 생성하는 데 사용할 보고서 구성을 찾습니다.
  2. 다음 방법 중 하나를 사용하여 취약점 보고서를 생성합니다.

    • 목록에서 보고서를 생성하려면 다음을 수행합니다.

      1. kebab 을 클릭합니다.
      2. Download 생성을 선택합니다. 내 활성 작업 상태 열에는 보고서 생성 상태가 표시됩니다. 처리 상태가 종료되면 보고서를 다운로드할 수 있습니다.
    • 보고서 창에서 보고서를 생성하려면 다음을 수행합니다.

      1. 보고서 구성 이름을 클릭하여 구성 세부 정보 창을 엽니다.
      2. 작업을 클릭하고 다운로드 생성 을 선택합니다.
  3. 보고서를 다운로드하려면 보고서 구성 목록을 보는 경우 보고서 구성 이름을 클릭하여 엽니다.
  4. 모든 보고서 작업을 클릭합니다.
  5. 보고서가 완료되면 Status 열에서 다운로드 준비 링크를 클릭합니다. 이 보고서는 .csv 형식으로 되어 있으며 다운로드를 위해 .zip 파일로 압축됩니다.

14.1.3.5. 필요에 따라 취약점 보고 전송

예약된 전송 시간을 기다리지 않고 즉시 취약점 보고서를 보낼 수 있습니다.

프로세스

  1. RHACS 웹 포털에서 취약점 관리(2.0) 취약점 보고 로 이동하여 보고서 구성 목록에서 보낼 보고서의 보고서 구성을 찾습니다.
  2. kebab 을 클릭합니다. 그런 다음 지금 보고서 보내기 를 선택합니다.

14.1.3.6. 취약점 보고서 구성 복제

취약점 보고서 구성의 복사본을 복제하여 만들 수 있습니다. 이 기능은 다양한 배포 또는 네임스페이스의 취약점 보고와 같이 약간의 변경 사항으로 보고서 구성을 재사용하려는 경우에 유용합니다.

프로세스

  1. RHACS 웹 포털에서 취약점 관리(2.0) 취약점 보고 로 이동하여 보고서 구성 목록에서 복제할 보고서 구성을 찾습니다.
  2. 보고서 복제 를 클릭합니다.
  3. 보고서 매개 변수 및 전달 대상으로 변경할 수 있습니다.Make any changes that you want to the report parameters and delivery destinations.
  4. 생성을 클릭합니다.

14.1.3.7. 취약점 보고서 구성 삭제

보고서 구성을 삭제하면 이 구성을 사용하여 이전에 실행된 보고서와 구성이 삭제됩니다.

프로세스

  1. RHACS 웹 포털에서 취약점 관리(2.0) 취약점 보고 로 이동하여 보고서 목록에서 삭제할 보고서 구성을 찾습니다.
  2. kebab 을 클릭합니다. 그런 다음 보고서 삭제를 선택합니다.

14.1.3.8. 취약점 관리 보고서 작업 보존 설정 구성

보고서 작업 요청이 만료되는 시기 및 보고서 작업에 대한 기타 보존 설정을 결정하는 설정을 구성할 수 있습니다.

참고

이러한 설정은 다음 취약점 보고서 작업에 영향을 미치지 않습니다.

  • WAITING 또는 PREPARING 상태의 작업 (작업 제외)
  • 마지막으로 성공한 예약된 보고서 작업
  • 마지막으로 성공적인 온 디맨드 이메일 보고서 작업
  • 마지막으로 성공적인 다운로드 보고서 작업
  • 수동 삭제로 또는 다운로드 가능한 보고서 정리 설정을 구성하여 보고서 파일이 삭제되지 않은 다운로드 가능한 보고서 작업

프로세스

  1. RHACS 웹 포털에서 플랫폼 구성 시스템 구성으로 이동합니다. 취약점 보고서 작업에 대해 다음 설정을 구성할 수 있습니다.

    • 취약점 보고서 실행 기록 보존: 실행된 취약점 보고서 작업에 대해 레코드가 유지되는 일 수입니다. 이 설정은 보고서 구성이 선택될 때 취약점 관리(2.0) 취약점 보고모든 보고서 작업 탭에 작업을 보고하는 일 수를 제어합니다. 다음 작업을 제외하고 컷오프 날짜를 초과하는 모든 보고서 기록이 정리됩니다.

      • 완료되지 않은 작업
      • 준비된 다운로드 가능한 보고서가 시스템에 남아 있는 작업이 있습니다.
      • 각 작업 유형(스케줄링 이메일, 온디맨드 이메일 또는 다운로드)에 대해 마지막으로 성공한 보고서 작업. 이렇게 하면 각 유형의 마지막 실행 작업에 대한 정보가 사용자에게 제공됩니다.
    • 사전 다운로드 가능한 취약점 보고서 보존일: 온디맨드 다운로드 보고서 작업을 생성한 일 수는 보고서 구성이 선택되면 취약점 관리(2.0) 취약점 보고 에서 모든 보고서 작업 탭에서 다운로드할 수 있습니다.
    • 준비된 다운로드 가능한 취약점 보고서 제한: 다운로드 가능한 취약점 보고 작업을 준비하기 위해 할당된 공간의 제한(MB)입니다. 제한에 도달하면 다운로드 큐에서 가장 오래된 보고서 작업이 제거됩니다.
  2. 이러한 값을 변경하려면 편집 을 클릭하고 변경 사항을 수행한 다음 저장을 클릭합니다.

RHACS(Red Hat Advanced Cluster Security for Kubernetes) 버전 4.3에는 취약점 관리 1.0 Reporting 페이지의 이전 버전의 RHACS에서 생성된 취약점 보고서 구성 자동 마이그레이션이 포함되어 있습니다. 취약점 관리(2.0) 취약점 보고 를 클릭하여 마이그레이션된 보고서 구성에 액세스할 수 있습니다. 이전 버전의 보고서 구성은 RHACS 웹 포털에서 또는 API를 사용하여 더 이상 사용할 수 없습니다.

RHACS는 마이그레이션 중에 다음 작업을 수행합니다.

  • 보고서 구성은 취약점 관리(2.0) 취약점 보고 를 클릭하여 액세스할 수 있는 새 버전의 보고서를 생성하기 위해 복사됩니다.
  • 보고서의 원래 이름은 보고서를 새 위치로 마이그레이션할 때 사용됩니다.
  • 취약점 관리 2.0(기술 프리뷰) 보고 페이지에서 생성된 보고서 구성은 RHACS 버전 4.3 이상으로 업그레이드하면 영향을 받지 않습니다. 이러한 보고서 구성에 액세스할 메뉴 항목은 취약점 관리(2.0) 로 이름이 변경되었으며 페이지의 이름이 Vulnerability Reporting 으로 변경되었습니다.
  • 취약점 관리 1.0 페이지를 사용하여 이전에 생성된 보고서 구성이 더 이상 존재하지 않기 때문에 마이그레이션되지 않으면 중앙 pod에서 생성한 로그에 해당 구성의 세부 정보가 추가됩니다. 로그의 세부 정보를 사용하여 취약점 관리(2.0) 취약점 보고 를 클릭하고 새 보고서를 추가하여 보고서 구성을 다시 생성할 수 있습니다.
  • 취약점 관리 1.0 페이지를 사용하여 이전에 생성된 각 보고서 구성에 대해 가장 최근의 성공적인 예약 보고서 작업이 보고서 구성의 모든 보고서 작업으로 마이그레이션됩니다. 보고서 구성을 보려면 취약점 관리(2.0) 취약점 보고 를 클릭한 다음 보고서 구성을 클릭합니다.

이후 버전에서 RHACS 4.2로 롤백해야 하는 경우 다음 작업이 수행됩니다.

  • 이제 마이그레이션으로 지연된 보고서 구성이 다시 작동하고 취약점 관리 1.0 Reporting 을 클릭하여 사용할 수 있습니다.
  • 마이그레이션으로 생성된 보고서 구성은 계속 작동하고 Vulnerability Reporting 2.0(기술 프리뷰) 을 클릭하여 사용할 수 있습니다. 1.0 또는 2.0 보고 버전에서 생성된 원하지 않는 보고서 구성을 수동으로 삭제할 수 있습니다.
  • RHACS 4.2 또는 이전 버전으로 롤백한 후 취약점 관리 1.0 보고 페이지의 보고서 구성이 업데이트되면 시스템을 다시 업그레이드할 때 마이그레이션된 보고서 구성에 해당 업데이트가 적용되지 않을 수 있습니다. 이 경우 보고서 구성의 세부 정보가 중앙 pod에서 생성한 로그에 추가됩니다. 취약점 관리(2.0) 취약점 보고 를 클릭하고 로그의 세부 정보를 사용하여 보고서 구성을 수동으로 업데이트할 수 있습니다.
  • 취약점 관리 1.0 보고 페이지에서 생성된 새 보고서 구성은 RHACS 버전 4.3 이상으로 업그레이드하면 마이그레이션됩니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat