Offcanvas

������ ������

기본만 지켜도... 쿠버네티스 보안 실수 7가지

가장 위험한 보안 구멍은 가장 기본적인 것일 때가 많다. 이러한 기본적인 실수만 고쳐도 쿠버네티스 보안 태세를 개선할 수 있다.  클라우드 네이티브 애플리케이션을 만들거나 또는 클라우드 네이티브 애플리케이션으로 작업할 때 대부분 ‘쿠버네티스’를 사용한다. 최근 CNCF 보고서에 따르면 기업의 96%가 쿠버네티스를 사용하거나 검토하고 있는 것으로 조사됐다. 쿠버네티스는 이미 전 세계적으로 560만 명의 사용자가 있으며, 이는 전체 백엔드 개발자의 31%에 해당된다.    쿠버네티스 사용은 매년 증가하고 있으며, (이에 따라) 해당 플랫폼에 있는 민감한 데이터의 양도 증가하면서 공격자가 이를 악용할 동기 역시 늘어나고 있다. 완전히 새로운 환경을 보호하려는 시도는 어려워 보일 수 있지만 상당수의 보안 문제는 비교적 쉽게 고칠 수 있는 기본적인 실수에서 비롯된다. 여기서는 7가지 쿠버네티스 보안 실수 그리고 이를 해결하는 방법을 살펴본다.  1. 기본 구성(Default configurations) 많은 사람이 보안 관점에서 기본 클러스터 구성이 충분하다고 가정하지만 이는 실수다. 쿠버네티스의 기본 설정은 보안 등급이 아니며, 그보다는 개발자의 유연성과 민첩성을 극대화하도록 설계됐다. 사용자는 보안을 위해 클러스터를 적절하게 구성해야 한다.  2. 여러 관리자(Multiple admins) 여러 엔지니어가 클러스터에서 일상작인 작업을 하면서 높은 권한을 가진 역할(예: 클러스터 관리자(CLUSTER_ADMIN) 등)을 쓸 수 있도록 허용하는 것은 언제나 실수다. 이 역할은 다른 역할 및 사용자를 관리하는 데만 활용돼야 한다. 클러스터 관리자 수준의 액세스 권한을 가진 여러 관리자가 있으면, 시스템에 침입하려는 해커에게 전체 클러스터 액세스 권한을 가진 계정을 ‘많이’ 제공하는 것과 같다.  3. 액세스 제한 없음(No access restrictions) 많은 관리자가 개발자의 dev/stage/pro...

쿠버네티스 클라우드 네이티브 보안 태세 접근 권한 YAML 컨피그맵 애플리케이션 보안 컨테이너

2022.07.27

가장 위험한 보안 구멍은 가장 기본적인 것일 때가 많다. 이러한 기본적인 실수만 고쳐도 쿠버네티스 보안 태세를 개선할 수 있다.  클라우드 네이티브 애플리케이션을 만들거나 또는 클라우드 네이티브 애플리케이션으로 작업할 때 대부분 ‘쿠버네티스’를 사용한다. 최근 CNCF 보고서에 따르면 기업의 96%가 쿠버네티스를 사용하거나 검토하고 있는 것으로 조사됐다. 쿠버네티스는 이미 전 세계적으로 560만 명의 사용자가 있으며, 이는 전체 백엔드 개발자의 31%에 해당된다.    쿠버네티스 사용은 매년 증가하고 있으며, (이에 따라) 해당 플랫폼에 있는 민감한 데이터의 양도 증가하면서 공격자가 이를 악용할 동기 역시 늘어나고 있다. 완전히 새로운 환경을 보호하려는 시도는 어려워 보일 수 있지만 상당수의 보안 문제는 비교적 쉽게 고칠 수 있는 기본적인 실수에서 비롯된다. 여기서는 7가지 쿠버네티스 보안 실수 그리고 이를 해결하는 방법을 살펴본다.  1. 기본 구성(Default configurations) 많은 사람이 보안 관점에서 기본 클러스터 구성이 충분하다고 가정하지만 이는 실수다. 쿠버네티스의 기본 설정은 보안 등급이 아니며, 그보다는 개발자의 유연성과 민첩성을 극대화하도록 설계됐다. 사용자는 보안을 위해 클러스터를 적절하게 구성해야 한다.  2. 여러 관리자(Multiple admins) 여러 엔지니어가 클러스터에서 일상작인 작업을 하면서 높은 권한을 가진 역할(예: 클러스터 관리자(CLUSTER_ADMIN) 등)을 쓸 수 있도록 허용하는 것은 언제나 실수다. 이 역할은 다른 역할 및 사용자를 관리하는 데만 활용돼야 한다. 클러스터 관리자 수준의 액세스 권한을 가진 여러 관리자가 있으면, 시스템에 침입하려는 해커에게 전체 클러스터 액세스 권한을 가진 계정을 ‘많이’ 제공하는 것과 같다.  3. 액세스 제한 없음(No access restrictions) 많은 관리자가 개발자의 dev/stage/pro...

2022.07.27

해커들이 말하는 '침투하기 어려운' 네트워크란?

화이트 해커, 블랙 해커 그리고 그 중간 어딘가에 있는 해커 대부분은 안전한 암호는 없다고 밝혔다. 이 해커들에 따르면, 이들이 법을 지키느냐 여부와 상관없이 기업 네트워크 침투를 훨씬 어렵게 만드는 5가지 조치가 있다. Credit : IDG 이번 달 초 라스베이거스에서 열린 블랙햇 USA 2016 컨퍼런스에서 PAM(privileged account management) 솔루션 전문 업체인 티코틱(Thycotic)은 자신을 해커(응답자는 익명)라고 밝힌 250명 이상의 참석자들을 대상으로 조사했다. 응답자의 84%는 자신을 ‘기업들이 취약점을 발견하고 고치는데 도움을 주는 화이트 해커’라고 밝혔다. 그리고 15%는 범죄 의도를 가지고 네트워크에 침투하는 블랙 해커라고 말했다. CISSP(Certified Information Systems Security Professional)이자 티코틱의 글로벌 얼라이언스 총괄인 조셉 카슨은 “선택지에 ‘그레이 해커’도 넣어 달라는 요청이 올해 아주 많았는데 이번 조사에는 적용되지 않았다”고 전했다. 그레이 해커는 블랙 해커와 화이트 해커의 중간에 위치한다. 이들은 자신들이 발견한 제로데이 취약점을 정부기관, 법 집행기관, 정보기관, 군대 등에 공개하거나 판매한다. 궁극적으로 해커들은 5가지 핵심 조치들을 다음과 같이 순서를 매겼는데 블랙 해커들은 한가지 핵심 분야에서만 차이를 보였다. 1. 시스템에 대한 운영자 접근 계정을 제한하라 우선 무엇보다 네트워크를 안전하게 하려는 본격적인 시도는 특수 계정에서 시작해야 한다. 특수 계정은 네트워크 내 접근 권한을 탈취하고 어디로든 이동하려는 공격자들의 최고 표적으로 만드는 ‘핵심’이다. 티코틱은 자체 블랙햇 2016: 해커 조사 보고서에 다음과 같이 설명했다. “우선 공격자들은 어떻게 해서든 네트워크에 발을 들...

CIO 블랙 해커 티코틱 PAM 블랙햇 USA 2016 컨퍼런스 화이트 해커 CISSP 접근 권한 운영자 VM 계정 가상머신 그레이 해커

2016.08.30

화이트 해커, 블랙 해커 그리고 그 중간 어딘가에 있는 해커 대부분은 안전한 암호는 없다고 밝혔다. 이 해커들에 따르면, 이들이 법을 지키느냐 여부와 상관없이 기업 네트워크 침투를 훨씬 어렵게 만드는 5가지 조치가 있다. Credit : IDG 이번 달 초 라스베이거스에서 열린 블랙햇 USA 2016 컨퍼런스에서 PAM(privileged account management) 솔루션 전문 업체인 티코틱(Thycotic)은 자신을 해커(응답자는 익명)라고 밝힌 250명 이상의 참석자들을 대상으로 조사했다. 응답자의 84%는 자신을 ‘기업들이 취약점을 발견하고 고치는데 도움을 주는 화이트 해커’라고 밝혔다. 그리고 15%는 범죄 의도를 가지고 네트워크에 침투하는 블랙 해커라고 말했다. CISSP(Certified Information Systems Security Professional)이자 티코틱의 글로벌 얼라이언스 총괄인 조셉 카슨은 “선택지에 ‘그레이 해커’도 넣어 달라는 요청이 올해 아주 많았는데 이번 조사에는 적용되지 않았다”고 전했다. 그레이 해커는 블랙 해커와 화이트 해커의 중간에 위치한다. 이들은 자신들이 발견한 제로데이 취약점을 정부기관, 법 집행기관, 정보기관, 군대 등에 공개하거나 판매한다. 궁극적으로 해커들은 5가지 핵심 조치들을 다음과 같이 순서를 매겼는데 블랙 해커들은 한가지 핵심 분야에서만 차이를 보였다. 1. 시스템에 대한 운영자 접근 계정을 제한하라 우선 무엇보다 네트워크를 안전하게 하려는 본격적인 시도는 특수 계정에서 시작해야 한다. 특수 계정은 네트워크 내 접근 권한을 탈취하고 어디로든 이동하려는 공격자들의 최고 표적으로 만드는 ‘핵심’이다. 티코틱은 자체 블랙햇 2016: 해커 조사 보고서에 다음과 같이 설명했다. “우선 공격자들은 어떻게 해서든 네트워크에 발을 들...

2016.08.30

한맺힌 IT프리랜서들의 복수열전

IT프리랜서들이 자신들의 기술력을 이용해 웹사이트에 이상한 정보를 올린다거나 서버 접근을 차단해 버리는 등 악의적인 행동을 하는 경우가 생겨났다. IT전문가가 갑자기 협박꾼으로 바뀐 이유는 무엇일까? 임금 체불, 부당 대우 등에 맞서 ‘갑’에게 복수한 IT프리랜서들의 이야기를 모아봤다. ciokr@idg.co.kr  

계약 서버 웹사이트 IT프리랜서 램섬웨어 IT계약직 외주 인력 임금 체불 접근 권한

2015.10.02

IT프리랜서들이 자신들의 기술력을 이용해 웹사이트에 이상한 정보를 올린다거나 서버 접근을 차단해 버리는 등 악의적인 행동을 하는 경우가 생겨났다. IT전문가가 갑자기 협박꾼으로 바뀐 이유는 무엇일까? 임금 체불, 부당 대우 등에 맞서 ‘갑’에게 복수한 IT프리랜서들의 이야기를 모아봤다. ciokr@idg.co.kr  

2015.10.02

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8