블로그

컨테이너 보안 기본 사항: 소개

  조던 제보르

  로리 맥비티

2019년 7월 10일 게시

컨테이너 보안은 실제로 무엇을 의미하나요?

컨테이너 도입은 계속해서 가속화되고 있습니다. 우리는 IT의 모든 영향을 받는 영역에 걸친 연구에서 이를 확인하는데, 이는 사실상 모든 분야에 해당합니다. 컨테이너화된 작업 부하가 온프레미스와 클라우드 모두에서 엔터프라이즈 작업 부하를 계속 소비할 것이라는 사실에는 이의가 없습니다.

운영에 컨테이너를 사용하는 거의 모든(94%) 조직은 컨테이너 보안에 대해 다소 또는 매우 우려하고 있습니다. Tripwire의 2019년 컨테이너 보안 현황 에 따르면 절반 이상(60%)이 지난 12개월 동안 컨테이너 보안 사고를 경험했습니다. 응답자의 절반 이상(54%)이 "팀 간의 컨테이너 보안 지식 부족"을 가장 큰 보안 문제로 선택했습니다.

이는 컨테이너화가 단순히 패키징 형식에 관한 것이 아니기 때문일 수 있습니다. 컨테이너 자체만으로는 조직에 거의 이점을 제공하지 못합니다. 컨테이너의 장점은 오케스트레이션 시스템을 사용하여 배포하고 관리할 수 있다는 것입니다. 이것이 수십 년 동안 존재했지만 오케스트레이션 제품이 등장하기 전까지는 실제로 채택되지 않은 이유입니다.

컨테이너와 오케스트레이션이 자동화된 전달 및 배포 파이프라인을 사용하여 속도를 높이는 Agile 및 DevOps와 같은 접근 방식에 자연스럽게 적합하다는 것이 분명해지면서 도입이 가속화되었습니다.

따라서 컨테이너에 워크로드를 배포하는 경우 CI/CD(딜리버리) 파이프라인 의 일부인 오케스트레이션 시스템도 배포한다고 가정하는 것이 합리적입니다.

컨테이너 보안에 대해 이야기할 때 고려해야 할 세 가지 개별 시스템은 파이프라인, 오케스트레이션, 워크로드입니다. 

컨테이너 스택

컨테이너에 대한 보안 전략에는 세 가지 모두가 포함되어야 합니다. 이 중 하나라도 평가하지 않으면 다양한 위험에 노출되며, 그 중 대부분은 원하지 않는 목록에 포함되거나 더 나쁜 경우 읽고 싶지 않은 제목에 포함될 수 있습니다. 이로 인해 조직이 팀에 필요한 적절한 보안 지식을 갖추도록 하는 것이 더 어려워집니다.

그래서 저는 Sr.과 팀을 이루었습니다. 플랫폼 보안 테스트 엔지니어인 조던 제보르가 컨테이너 보안의 기본 사항을 익히고 성공적인 컨테이너 보안 전략을 수립하는 데 도움이 되는 일련의 블로그를 소개합니다. 이를 위해 컨테이너 보안의 세 가지 구성 요소 각각을 더 자세히 살펴보겠습니다.

  1. 파이프라인 보안
    파이프라인은 컨테이너화된 워크로드를 오케스트레이션 시스템에 자동으로 전달하는 데 사용되는 도구 집합입니다. 여기에는 사용자 정의 Python 스크립트, Jenkins, GitHub, GitLab 등이 포함될 수 있습니다.

  2. 오케스트레이션 보안
    오케스트레이션 시스템은 작업 부하를 관리하고 확장하는 데 사용됩니다. 대부분은 Kubernetes이지만 RedHat OpenShift, AWS, Azure, Google, Mesos와 같이 Kubernetes 기반 시스템일 수도 있고, 극소수는 맞춤형 시스템일 수도 있습니다. 이 시리즈에서는 현재 가장 많이 사용되는 오케스트레이션 옵션인 Kubernetes에 초점을 맞춰 살펴보겠습니다.

  3. 작업 부하 보안
    배포되는 작업 부하의 보안. 모든 작업 부하는 소프트웨어이며 다른 작업 부하와 통신하며 대중이 접근할 수 있습니다. 점차 인프라와 미들웨어도 여기에 포함되고 있습니다. 

이 시리즈의 다음 블로그를 읽어보세요. 
컨테이너 보안 기본 사항: 관로