15장. 위반에 응답


RHACS(Red Hat Advanced Cluster Security for Kubernetes)를 사용하면 정책 위반을 확인하고 위반의 실제 원인으로 이동하여 수정 조치를 취할 수 있습니다.

RHACS의 기본 제공 정책은 취약점(CVE), DevOps 모범 사례 위반, 위험이 높은 빌드 및 배포 관행, 의심스러운 런타임 동작을 포함하여 다양한 보안 결과를 식별합니다. 기본 기본 보안 정책을 사용하거나 사용자 지정 정책을 사용하는 경우 RHACS는 활성화된 정책이 실패할 때 위반을 보고합니다.

15.1. 플랫폼 구성 요소에 대한 네임스페이스 조건

플랫폼 구성 요소의 네임스페이스 조건을 이해하면 해당 환경의 OpenShift Container Platform, 계층화된 제품 및 타사 파트너에 속하는 네임스페이스를 식별하고 관리할 수 있습니다.

표 15.1. 플랫폼 구성 요소에 대한 네임스페이스 조건
플랫폼 구성 요소네임스페이스 조건

OpenShift Container Platform

  • 네임스페이스는 openshift-로 시작합니다.
  • 네임스페이스는 kube-로 시작합니다.

계층화된 제품

  • namespace = stackrox
  • 네임스페이스는 rhacs-operator로 시작
  • 네임스페이스는 open-cluster-management로 시작
  • namespace = multicluster-engine
  • namespace = aap
  • namespace = hive

타사 파트너

  • namespace = nvidia-gpu-operator

Red Hat Advanced Cluster Security for Kubernetes(RHACS)는 다음 regex 패턴을 사용하여 플랫폼 구성 요소에 속하는 워크로드를 식별합니다.

^kube-.*|^openshift-.*|^stackrox$|^rhacs-operator$|^open-cluster-management$|^multicluster-engine$|^aap$|^hive$|^nvidia-gpu-operator$
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.