컨테이너 도입은 계속해서 가속화되고 있습니다. 우리는 IT의 모든 영향을 받는 영역에 걸친 연구에서 이를 확인하는데, 이는 사실상 모든 분야에 해당합니다. 컨테이너화된 작업 부하가 온프레미스와 클라우드 모두에서 엔터프라이즈 작업 부하를 계속 소비할 것이라는 사실에는 이의가 없습니다.
운영에 컨테이너를 사용하는 거의 모든(94%) 조직은 컨테이너 보안에 대해 다소 또는 매우 우려하고 있습니다. Tripwire의 2019년 컨테이너 보안 현황 에 따르면 절반 이상(60%)이 지난 12개월 동안 컨테이너 보안 사고를 경험했습니다. 응답자의 절반 이상(54%)이 "팀 간의 컨테이너 보안 지식 부족"을 가장 큰 보안 문제로 선택했습니다.
이는 컨테이너화가 단순히 패키징 형식에 관한 것이 아니기 때문일 수 있습니다. 컨테이너 자체만으로는 조직에 거의 이점을 제공하지 못합니다. 컨테이너의 장점은 오케스트레이션 시스템을 사용하여 배포하고 관리할 수 있다는 것입니다. 이것이 수십 년 동안 존재했지만 오케스트레이션 제품이 등장하기 전까지는 실제로 채택되지 않은 이유입니다.
컨테이너와 오케스트레이션이 자동화된 전달 및 배포 파이프라인을 사용하여 속도를 높이는 Agile 및 DevOps와 같은 접근 방식에 자연스럽게 적합하다는 것이 분명해지면서 도입이 가속화되었습니다.
따라서 컨테이너에 워크로드를 배포하는 경우 CI/CD(딜리버리) 파이프라인 의 일부인 오케스트레이션 시스템도 배포한다고 가정하는 것이 합리적입니다.
컨테이너 보안에 대해 이야기할 때 고려해야 할 세 가지 개별 시스템은 파이프라인, 오케스트레이션, 워크로드입니다.
컨테이너에 대한 보안 전략에는 세 가지 모두가 포함되어야 합니다. 이 중 하나라도 평가하지 않으면 다양한 위험에 노출되며, 그 중 대부분은 원하지 않는 목록에 포함되거나 더 나쁜 경우 읽고 싶지 않은 제목에 포함될 수 있습니다. 이로 인해 조직이 팀에 필요한 적절한 보안 지식을 갖추도록 하는 것이 더 어려워집니다.
그래서 저는 Sr.과 팀을 이루었습니다. 플랫폼 보안 테스트 엔지니어인 조던 제보르가 컨테이너 보안의 기본 사항을 익히고 성공적인 컨테이너 보안 전략을 수립하는 데 도움이 되는 일련의 블로그를 소개합니다. 이를 위해 컨테이너 보안의 세 가지 구성 요소 각각을 더 자세히 살펴보겠습니다.
이 시리즈의 다음 블로그를 읽어보세요.
컨테이너 보안 기본 사항: 관로