Offcanvas

컨테이너

“크립토재커가 1달러 벌 때마다 피해자는 53달러 손해본다” 시스딕

사이버 보안 업체 시스딕(Sysdig)의 ‘2022 클라우드 네이티브 위협 보고서(2022 Sysdig Cloud Native Threat Report)’에 따르면 크립토재커가 ‘1달러’를 벌 때마다 피해자는 ‘53달러’를 잃는 것으로 조사됐다.  지난 수요일 발표된 보고서는 ‘크립토재킹’이 클라우드에서 실행되는 컨테이너 기반 기스템을 타깃으로 하는 일반적인 공격 유형이 됐으며, 지정학적 갈등(주로 러시아의 우크라이나 침공과 관련 있음)이 올해 디도스(DDoS) 공격 증가에 영향을 미쳤다고 밝혔다.  아울러 보고서는 컨테이너가 클라우드 기반 시스템에서 점점 더 많이 사용되면서 공급망 공격의 중요한 공격 벡터가 됐다고 덧붙였다. “컨테이너 이미지는 이식 가능하도록 설계됐기 때문에 한 개발자가 다른 사용자와 컨테이너를 공유하기가 매우 쉽다. 개발자가 컨테이너 이미지를 공유할 수 있도록 컨테이너 레지스트리를 배포하기 위한 소스 코드를 제공하거나, 컨테이너 레지스트리를 무료로 액세스할 수 있는 여러 오픈소스 프로젝트가 있다”라고 보고서는 설명했다.     악성 이미지가 포함된 퍼블릭 컨테이너 리포지토리 보고서는 도커 허브(Docker Hub)와 같은 퍼블릭 컨테이너 이미지 리포지토리가 합법적인 소프트웨어 애플리케이션으로 위장한 크립토마이너, 백도어 및 기타 위협 벡터를 포함하는 악성 이미지로 채워지고 있다고 언급했다.  이어 암호화폐를 채굴하기 위해 컴퓨팅 인프라를 무단으로 사용하는 크립토재킹이 (광범위하게 공격한 다음 누군가 걸려들길 기다리는) 기회주의형 공격자의 주된 동기이며, 치명적인 취약점과 취약한 시스템 구성을 악용한다고 보고서는 전했다.  시스딕의 위협 연구 부문 책임자 마이클 클라크는 “도커 허브를 분석한 결과 데이터 세트에서 발견된 총 고유 악성 이미지는 1,777개였다. 그중 608개 또는 34%의 컨테이너에 마이너 악성코드가 있었다”라고 말했다.  그에 의하면 크립토재킹이 확...

컨테이너 크립토재킹 크립토재커 암호화폐 가상자산 디도스 악성 이미지

7일 전

사이버 보안 업체 시스딕(Sysdig)의 ‘2022 클라우드 네이티브 위협 보고서(2022 Sysdig Cloud Native Threat Report)’에 따르면 크립토재커가 ‘1달러’를 벌 때마다 피해자는 ‘53달러’를 잃는 것으로 조사됐다.  지난 수요일 발표된 보고서는 ‘크립토재킹’이 클라우드에서 실행되는 컨테이너 기반 기스템을 타깃으로 하는 일반적인 공격 유형이 됐으며, 지정학적 갈등(주로 러시아의 우크라이나 침공과 관련 있음)이 올해 디도스(DDoS) 공격 증가에 영향을 미쳤다고 밝혔다.  아울러 보고서는 컨테이너가 클라우드 기반 시스템에서 점점 더 많이 사용되면서 공급망 공격의 중요한 공격 벡터가 됐다고 덧붙였다. “컨테이너 이미지는 이식 가능하도록 설계됐기 때문에 한 개발자가 다른 사용자와 컨테이너를 공유하기가 매우 쉽다. 개발자가 컨테이너 이미지를 공유할 수 있도록 컨테이너 레지스트리를 배포하기 위한 소스 코드를 제공하거나, 컨테이너 레지스트리를 무료로 액세스할 수 있는 여러 오픈소스 프로젝트가 있다”라고 보고서는 설명했다.     악성 이미지가 포함된 퍼블릭 컨테이너 리포지토리 보고서는 도커 허브(Docker Hub)와 같은 퍼블릭 컨테이너 이미지 리포지토리가 합법적인 소프트웨어 애플리케이션으로 위장한 크립토마이너, 백도어 및 기타 위협 벡터를 포함하는 악성 이미지로 채워지고 있다고 언급했다.  이어 암호화폐를 채굴하기 위해 컴퓨팅 인프라를 무단으로 사용하는 크립토재킹이 (광범위하게 공격한 다음 누군가 걸려들길 기다리는) 기회주의형 공격자의 주된 동기이며, 치명적인 취약점과 취약한 시스템 구성을 악용한다고 보고서는 전했다.  시스딕의 위협 연구 부문 책임자 마이클 클라크는 “도커 허브를 분석한 결과 데이터 세트에서 발견된 총 고유 악성 이미지는 1,777개였다. 그중 608개 또는 34%의 컨테이너에 마이너 악성코드가 있었다”라고 말했다.  그에 의하면 크립토재킹이 확...

7일 전

크라우드스트라이크, 새 ‘위협 사냥’ 서비스 발표 및 컨테이너 가시성 개선

클라우드 기반 엔드포인트 위협 탐지‧대응(EDR) 솔루션 업체 크라우드스트라이크(CrowdStrike)가 지난 26일(현지 시각) 새로운 클라우드 위협 사냥 서비스 '팔콘 오버워치(Falcon Overwatch)'를 공개했다. 또한 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP) 컨테이너의 가시성과 보안을 강화하는 일련의 업데이트를 발표했다.    에이전트 및 비에이전트 방식을 병용하는 ‘팔콘 오버워치’  회사에 따르면 팔콘 오버워치는 크라우드스트라이크의 클라우드 기반 공격 탐지 척도를 기준으로, 전체 제어 평면에서 점점 진화하는 클라우드 위협을 파악하는 독립형 위협 사냥 서비스다. 제어 평면은 클라우드 워크로드에 사용되는 모든 네트워크 구성 요소 및 기능을 포함한다.    이 서비스는 CNAPP의 에이전트 기반(팔콘 클라우드 워크로드 보호(Falcon Cloud Workload Protection)) 및 비에이전트(팔콘 호라이즌 클라우드 보안 상태 관리(Falcon Horizon cloud security posture management)) 솔루션을 모두 활용하여 AWS, 애저, 구글 클라우드를 비롯한 여러 클라우드에서 위협 가시성을 개선했다.  팔콘 오버워치의 부사장인 파라 싱은 "팔콘 호라이즌을 활용해 12억 개 이상의 컨테이너에서 에이전트 설치가 필요 없는(agentless) 방식으로 데이터를 수집한다"라며, "한편 여러 기업의 클라우드 기반 리눅스 서버 등 엔드포인트에 설치되어 있는 에이전트에서도 다양한 데이터를 수집한다. 이렇듯 2가지 출처의 데이터를 결합하여 더 효과적으로 사이버 위협을 사냥할 수 있다”라고 설명했다.  CNAPP 업데이트로 가시성 및 보안 향상  크라우드스트라이크는 소프트웨어 컨테이너의 고객 가시성을 개선하는 일련의 업데이트도 발표했다. 특정 컨테이너가 배포되기 전에 취약점, 내장된 맬웨어 및 모르는 사이 저장된 기타 데이터(stored s...

위협사냥 사이버위협사냥 컨테이너 엔드포인트 보안 에이전트데이터수집 에이전트리스데이터수집

2022.07.28

클라우드 기반 엔드포인트 위협 탐지‧대응(EDR) 솔루션 업체 크라우드스트라이크(CrowdStrike)가 지난 26일(현지 시각) 새로운 클라우드 위협 사냥 서비스 '팔콘 오버워치(Falcon Overwatch)'를 공개했다. 또한 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP) 컨테이너의 가시성과 보안을 강화하는 일련의 업데이트를 발표했다.    에이전트 및 비에이전트 방식을 병용하는 ‘팔콘 오버워치’  회사에 따르면 팔콘 오버워치는 크라우드스트라이크의 클라우드 기반 공격 탐지 척도를 기준으로, 전체 제어 평면에서 점점 진화하는 클라우드 위협을 파악하는 독립형 위협 사냥 서비스다. 제어 평면은 클라우드 워크로드에 사용되는 모든 네트워크 구성 요소 및 기능을 포함한다.    이 서비스는 CNAPP의 에이전트 기반(팔콘 클라우드 워크로드 보호(Falcon Cloud Workload Protection)) 및 비에이전트(팔콘 호라이즌 클라우드 보안 상태 관리(Falcon Horizon cloud security posture management)) 솔루션을 모두 활용하여 AWS, 애저, 구글 클라우드를 비롯한 여러 클라우드에서 위협 가시성을 개선했다.  팔콘 오버워치의 부사장인 파라 싱은 "팔콘 호라이즌을 활용해 12억 개 이상의 컨테이너에서 에이전트 설치가 필요 없는(agentless) 방식으로 데이터를 수집한다"라며, "한편 여러 기업의 클라우드 기반 리눅스 서버 등 엔드포인트에 설치되어 있는 에이전트에서도 다양한 데이터를 수집한다. 이렇듯 2가지 출처의 데이터를 결합하여 더 효과적으로 사이버 위협을 사냥할 수 있다”라고 설명했다.  CNAPP 업데이트로 가시성 및 보안 향상  크라우드스트라이크는 소프트웨어 컨테이너의 고객 가시성을 개선하는 일련의 업데이트도 발표했다. 특정 컨테이너가 배포되기 전에 취약점, 내장된 맬웨어 및 모르는 사이 저장된 기타 데이터(stored s...

2022.07.28

기본만 지켜도... 쿠버네티스 보안 실수 7가지

가장 위험한 보안 구멍은 가장 기본적인 것일 때가 많다. 이러한 기본적인 실수만 고쳐도 쿠버네티스 보안 태세를 개선할 수 있다.  클라우드 네이티브 애플리케이션을 만들거나 또는 클라우드 네이티브 애플리케이션으로 작업할 때 대부분 ‘쿠버네티스’를 사용한다. 최근 CNCF 보고서에 따르면 기업의 96%가 쿠버네티스를 사용하거나 검토하고 있는 것으로 조사됐다. 쿠버네티스는 이미 전 세계적으로 560만 명의 사용자가 있으며, 이는 전체 백엔드 개발자의 31%에 해당된다.    쿠버네티스 사용은 매년 증가하고 있으며, (이에 따라) 해당 플랫폼에 있는 민감한 데이터의 양도 증가하면서 공격자가 이를 악용할 동기 역시 늘어나고 있다. 완전히 새로운 환경을 보호하려는 시도는 어려워 보일 수 있지만 상당수의 보안 문제는 비교적 쉽게 고칠 수 있는 기본적인 실수에서 비롯된다. 여기서는 7가지 쿠버네티스 보안 실수 그리고 이를 해결하는 방법을 살펴본다.  1. 기본 구성(Default configurations) 많은 사람이 보안 관점에서 기본 클러스터 구성이 충분하다고 가정하지만 이는 실수다. 쿠버네티스의 기본 설정은 보안 등급이 아니며, 그보다는 개발자의 유연성과 민첩성을 극대화하도록 설계됐다. 사용자는 보안을 위해 클러스터를 적절하게 구성해야 한다.  2. 여러 관리자(Multiple admins) 여러 엔지니어가 클러스터에서 일상작인 작업을 하면서 높은 권한을 가진 역할(예: 클러스터 관리자(CLUSTER_ADMIN) 등)을 쓸 수 있도록 허용하는 것은 언제나 실수다. 이 역할은 다른 역할 및 사용자를 관리하는 데만 활용돼야 한다. 클러스터 관리자 수준의 액세스 권한을 가진 여러 관리자가 있으면, 시스템에 침입하려는 해커에게 전체 클러스터 액세스 권한을 가진 계정을 ‘많이’ 제공하는 것과 같다.  3. 액세스 제한 없음(No access restrictions) 많은 관리자가 개발자의 dev/stage/pro...

쿠버네티스 클라우드 네이티브 보안 태세 접근 권한 YAML 컨피그맵 애플리케이션 보안 컨테이너

2022.07.27

가장 위험한 보안 구멍은 가장 기본적인 것일 때가 많다. 이러한 기본적인 실수만 고쳐도 쿠버네티스 보안 태세를 개선할 수 있다.  클라우드 네이티브 애플리케이션을 만들거나 또는 클라우드 네이티브 애플리케이션으로 작업할 때 대부분 ‘쿠버네티스’를 사용한다. 최근 CNCF 보고서에 따르면 기업의 96%가 쿠버네티스를 사용하거나 검토하고 있는 것으로 조사됐다. 쿠버네티스는 이미 전 세계적으로 560만 명의 사용자가 있으며, 이는 전체 백엔드 개발자의 31%에 해당된다.    쿠버네티스 사용은 매년 증가하고 있으며, (이에 따라) 해당 플랫폼에 있는 민감한 데이터의 양도 증가하면서 공격자가 이를 악용할 동기 역시 늘어나고 있다. 완전히 새로운 환경을 보호하려는 시도는 어려워 보일 수 있지만 상당수의 보안 문제는 비교적 쉽게 고칠 수 있는 기본적인 실수에서 비롯된다. 여기서는 7가지 쿠버네티스 보안 실수 그리고 이를 해결하는 방법을 살펴본다.  1. 기본 구성(Default configurations) 많은 사람이 보안 관점에서 기본 클러스터 구성이 충분하다고 가정하지만 이는 실수다. 쿠버네티스의 기본 설정은 보안 등급이 아니며, 그보다는 개발자의 유연성과 민첩성을 극대화하도록 설계됐다. 사용자는 보안을 위해 클러스터를 적절하게 구성해야 한다.  2. 여러 관리자(Multiple admins) 여러 엔지니어가 클러스터에서 일상작인 작업을 하면서 높은 권한을 가진 역할(예: 클러스터 관리자(CLUSTER_ADMIN) 등)을 쓸 수 있도록 허용하는 것은 언제나 실수다. 이 역할은 다른 역할 및 사용자를 관리하는 데만 활용돼야 한다. 클러스터 관리자 수준의 액세스 권한을 가진 여러 관리자가 있으면, 시스템에 침입하려는 해커에게 전체 클러스터 액세스 권한을 가진 계정을 ‘많이’ 제공하는 것과 같다.  3. 액세스 제한 없음(No access restrictions) 많은 관리자가 개발자의 dev/stage/pro...

2022.07.27

컨테이너 분야의 '요즘 애들', 포드맨을 아시나요?

갑자기 플레이어가 많아지고 있는 새로운 컨테이너 지형에서 ‘포드맨(Podman)’은 떠오르는 스타다. 여기서는 포드맨이란 무엇이며, 도커와 어떻게 다른지 등을 살펴본다.  포드맨은 ‘컨테이너 엔진’이다. 즉, 컨테이너 및 컨테이너 이미지를 개발, 관리, 실행하기 위한 도구다. 컨테이너는 사용자 정의 없이 어디서나 실행하는 데 필요한 모든 요소(예: 애플리케이션 코드, 지원 라이브러리 등)를 갖추고 있는 표준화된 독립형 소프트웨어 패키지다. 컨테이너 기반 애플리케이션은 분산형 및 클라우드 기반 시스템을 쉽게 배포하고 유지관리할 수 있게 하면서 소프트웨어 개발에 일대 혁신을 일으켰다.  레드햇의 프로젝트인 포드맨은 오픈소스이며 무료로 다운로드할 수 있다. 이는 지난 2019년 버전 1.0이 출시됐으며, 컨테이너화 업계에서는 비교적 신참이다. 그 이후로 포드맨은 약진을 거듭했다. 게다가 여러 면에서 오늘날의 컨테이너 세계를 만든 프로젝트인 ‘도커(Docker)’의 점진적인 쇠퇴로 이러한 포드맨의 상승세가 더욱 부각되고 있다.    포드맨과 쿠버네티스 컨테이너 기반 개발을 조금이라도 안다면 ‘쿠버네티스(Kubernetes)’도 알 것이다. 컨테이너화된 애플리케이션이 점점 더 복잡해지면서 개발자들은 다양한 가상머신, 심지어는 서로 다른 물리적 머신에서 실행되면서 상호작용하는 컨테이너를 조정할 수 있는 도구가 필요했다.  그러한 도구를 ‘컨테이너 오케스트레이션 플랫폼’이라고 하는데, 그중 쿠버네티스가 가장 유명하다. 쿠버네티스는 오픈 컨테이너 이니셔티브(Open Container Initiative; OCI) 이미지 사양을 충족하는 모든 컨테이너와 함께 사용할 수 있으며, 포드맨의 컨테이너도 마찬가지다. 쿠버네티스의 중요한 특징으로 ‘포드(pod)’ 개념이 있다. 포드란 쿠버네티스가 관리할 수 있는 최소의 컴퓨팅 단위인 하나 이상의 컨테이너를 임시로 그룹화한 것이다. 포드맨 역시 이름에서 알 수 있듯이 포드 개념을 ...

컨테이너 도커 포드맨 쿠버네티스 클라우드 레드햇 오픈소스 오케스트레이션

2022.06.21

갑자기 플레이어가 많아지고 있는 새로운 컨테이너 지형에서 ‘포드맨(Podman)’은 떠오르는 스타다. 여기서는 포드맨이란 무엇이며, 도커와 어떻게 다른지 등을 살펴본다.  포드맨은 ‘컨테이너 엔진’이다. 즉, 컨테이너 및 컨테이너 이미지를 개발, 관리, 실행하기 위한 도구다. 컨테이너는 사용자 정의 없이 어디서나 실행하는 데 필요한 모든 요소(예: 애플리케이션 코드, 지원 라이브러리 등)를 갖추고 있는 표준화된 독립형 소프트웨어 패키지다. 컨테이너 기반 애플리케이션은 분산형 및 클라우드 기반 시스템을 쉽게 배포하고 유지관리할 수 있게 하면서 소프트웨어 개발에 일대 혁신을 일으켰다.  레드햇의 프로젝트인 포드맨은 오픈소스이며 무료로 다운로드할 수 있다. 이는 지난 2019년 버전 1.0이 출시됐으며, 컨테이너화 업계에서는 비교적 신참이다. 그 이후로 포드맨은 약진을 거듭했다. 게다가 여러 면에서 오늘날의 컨테이너 세계를 만든 프로젝트인 ‘도커(Docker)’의 점진적인 쇠퇴로 이러한 포드맨의 상승세가 더욱 부각되고 있다.    포드맨과 쿠버네티스 컨테이너 기반 개발을 조금이라도 안다면 ‘쿠버네티스(Kubernetes)’도 알 것이다. 컨테이너화된 애플리케이션이 점점 더 복잡해지면서 개발자들은 다양한 가상머신, 심지어는 서로 다른 물리적 머신에서 실행되면서 상호작용하는 컨테이너를 조정할 수 있는 도구가 필요했다.  그러한 도구를 ‘컨테이너 오케스트레이션 플랫폼’이라고 하는데, 그중 쿠버네티스가 가장 유명하다. 쿠버네티스는 오픈 컨테이너 이니셔티브(Open Container Initiative; OCI) 이미지 사양을 충족하는 모든 컨테이너와 함께 사용할 수 있으며, 포드맨의 컨테이너도 마찬가지다. 쿠버네티스의 중요한 특징으로 ‘포드(pod)’ 개념이 있다. 포드란 쿠버네티스가 관리할 수 있는 최소의 컴퓨팅 단위인 하나 이상의 컨테이너를 임시로 그룹화한 것이다. 포드맨 역시 이름에서 알 수 있듯이 포드 개념을 ...

2022.06.21

블로그 | 서버리스와 컨테이너의 '이유 있는' 결합

서버리스 컴퓨팅이 클라우드 업계의 핵심 서비스로 자리 잡고 있다. 클라우드 모니터링 서비스 업체 데이터도그(DataDog)가 6월에 공개한 보고서에 따르면, 기업 절반 이상이 아마존, 마이크로소프트, 구글 중 한 곳에서 서버리스 컴퓨팅을 사용하고 있는 걸로 나타났다.    불과 2년 전만 해도 서버리스 컴퓨팅 수요는 특정 클라우드 서비스 업체에 몰려 있었는데, 이제 주류 클라우드 업체 3곳 모두 폭발적으로 늘어나는 서버리스 기술 수요에 적극 대응하고 있다. 덕분에 사용자는 선택할 수 있는 기술이 많아졌고, 특정 업체에 종속되는 부담 없이 서버리스 기술을 도입 중이다. 과거 컨테이너 기술이 기업에 확산됐던 것처럼, 서버리스 컴퓨팅도 기업의 핵심 인프라로 여겨지고 있는 셈이다.  데이터도그의 자료를 보면 기업 대부분이 서버리스 컴퓨팅을 컨테이너와 함께 이용하고 있다는 것을 알 수 있다. 가령 2022년 1월 기준 AWS의 서버리스 서비스 람다(Lambda)를 이용하는 고객 중 20%는 AWS의 컨테이너 서비스인 ECS 파게이트(ECS Fargate)를 동시에 사용하고 있었다. 2018년도에 람다와 ECS 파게이트를 함께 이용하는 경우가 거의 0%였다는 점을 고려하면, 수치가 눈에 띄게 증가했다.  두 기술이 함께 쓰이는 이유는 보완할 수 있는 요소가 많기 때문이다. 특히 서버리스는 자동으로 리소스를 관리해주기 때문에 사용자가 직접 프로비저닝할 때 겪는 문제점을 대부분 해소해준다.  예를 들어 컨테이너를 이용할 때는 스토리지나 컴퓨팅 자원의 양을 구체적으로 생각해두지 않는다. 반면에 서버리스에서는 리소스 양을 자동으로 할당하고 관리할 수 있다. 따라서 클라우드 및 컨테이너 기반 시스템을 운영하는 과정에서 자원이 너무 많이 배치되지 않게 어느 정도 도움받을 수 있다.  서버리스와 컨테이너를 동시에 이용할 경우, 장단점은 모두 존재한다.  먼저 장점부터 보자. 컨테이너는 애플리...

AWS 람다 컨테이너 서버리스

2022.06.09

서버리스 컴퓨팅이 클라우드 업계의 핵심 서비스로 자리 잡고 있다. 클라우드 모니터링 서비스 업체 데이터도그(DataDog)가 6월에 공개한 보고서에 따르면, 기업 절반 이상이 아마존, 마이크로소프트, 구글 중 한 곳에서 서버리스 컴퓨팅을 사용하고 있는 걸로 나타났다.    불과 2년 전만 해도 서버리스 컴퓨팅 수요는 특정 클라우드 서비스 업체에 몰려 있었는데, 이제 주류 클라우드 업체 3곳 모두 폭발적으로 늘어나는 서버리스 기술 수요에 적극 대응하고 있다. 덕분에 사용자는 선택할 수 있는 기술이 많아졌고, 특정 업체에 종속되는 부담 없이 서버리스 기술을 도입 중이다. 과거 컨테이너 기술이 기업에 확산됐던 것처럼, 서버리스 컴퓨팅도 기업의 핵심 인프라로 여겨지고 있는 셈이다.  데이터도그의 자료를 보면 기업 대부분이 서버리스 컴퓨팅을 컨테이너와 함께 이용하고 있다는 것을 알 수 있다. 가령 2022년 1월 기준 AWS의 서버리스 서비스 람다(Lambda)를 이용하는 고객 중 20%는 AWS의 컨테이너 서비스인 ECS 파게이트(ECS Fargate)를 동시에 사용하고 있었다. 2018년도에 람다와 ECS 파게이트를 함께 이용하는 경우가 거의 0%였다는 점을 고려하면, 수치가 눈에 띄게 증가했다.  두 기술이 함께 쓰이는 이유는 보완할 수 있는 요소가 많기 때문이다. 특히 서버리스는 자동으로 리소스를 관리해주기 때문에 사용자가 직접 프로비저닝할 때 겪는 문제점을 대부분 해소해준다.  예를 들어 컨테이너를 이용할 때는 스토리지나 컴퓨팅 자원의 양을 구체적으로 생각해두지 않는다. 반면에 서버리스에서는 리소스 양을 자동으로 할당하고 관리할 수 있다. 따라서 클라우드 및 컨테이너 기반 시스템을 운영하는 과정에서 자원이 너무 많이 배치되지 않게 어느 정도 도움받을 수 있다.  서버리스와 컨테이너를 동시에 이용할 경우, 장단점은 모두 존재한다.  먼저 장점부터 보자. 컨테이너는 애플리...

2022.06.09

"쿠버네티스와 깃옵스는 빵과 버터"··· 구글이 깃옵스에 뛰어드는 사연

구글이 컨테이너화된 애플리케이션을 대규모로, 지속적으로 구성 및 관리하는 조직을 지원하는 일련의 오픈소스 툴을 구축하고 나서면서 부상 중인 깃옵스(Gitops)에 본격적으로 뛰어들고 있다.   컨테이너 오케스트레이터인 쿠버네티스(2014년 구글에서 개발)가 클라우드 네이티브 조직의 핵심 계층이 됨에 따라 기업은 방대한 컨테이너를 관리하고 원하는 상태와 실제 상태를 조정하는 전문적 역량을 갖춰야 하는데, 그러려면 전통적으로 깊은 도메인 지식이 필요하다. 헬름(Helm) 차트를 작성하고 YAML 언어로 코딩하는 역량도 포함된다.   구글 특별 엔지니어이며 쿠버네티스의 최초 설계자 중 한 명인 브라이언 그랜트는 지난 주 블로그 글에서 “모든 규모의 기업이 쿠버네티스를 활용해 인프라에서 애플리케이션을 구축, 배포, 운영하는 방법을 현대화한다. 이들 기업에서 사용하는 개발 및 프로덕션 클러스터의 수가 증가함에 따라 점점 더 커지는 환경 전반에 일관적인 구성 및 보안 정책을 만들어 적용하기가 어려워지고 있다”라고 썼다.   깃옵스 : 깃으로 시작하는 데브옵스 깃옵스는 이와 같은 문제에 대처하기 위해 기존 데브옵스에 대한 확장으로 부상했다. 인프라를 코드로 취급함으로써 애플리케이션과 그 기반 인프라를 버전 제어 시스템(대체로 깃)에 저장할 수 있으며, 그러면 깃은 개발 팀과 운영 팀 모두를 위한 단일 진실 공급원이 된다.   이후 소프트웨어 에이전트(대부분의 경우 오픈소스 아르고(Argo) 또는 플럭스(Flux) 지속적 제공 툴)가 애플리케이션의 실제 상태가 구성 파일에 선언된 원하는 상태와 일치하는지를 확인한다. 현재 위브웍스(Weaveworks), 코드프레시(Codefresh)와 같은 업체는 기업의 도입을 용이하게 하기 위해 호스팅되는 깃옵스 플랫폼을 구축하는 방안을 모색하고 있다.   그랜트는 Infoworld와의 인터뷰에서 “자세히 보면 깃옵스는 퍼펫(Puppet)과 비슷하다. 선언적 접근 방법이며 동기화를 유지하는 ...

깃옵스 오케스트레이터 컨테이너 오픈소스 쿠버네티스 퍼펫 YAML

2022.05.30

구글이 컨테이너화된 애플리케이션을 대규모로, 지속적으로 구성 및 관리하는 조직을 지원하는 일련의 오픈소스 툴을 구축하고 나서면서 부상 중인 깃옵스(Gitops)에 본격적으로 뛰어들고 있다.   컨테이너 오케스트레이터인 쿠버네티스(2014년 구글에서 개발)가 클라우드 네이티브 조직의 핵심 계층이 됨에 따라 기업은 방대한 컨테이너를 관리하고 원하는 상태와 실제 상태를 조정하는 전문적 역량을 갖춰야 하는데, 그러려면 전통적으로 깊은 도메인 지식이 필요하다. 헬름(Helm) 차트를 작성하고 YAML 언어로 코딩하는 역량도 포함된다.   구글 특별 엔지니어이며 쿠버네티스의 최초 설계자 중 한 명인 브라이언 그랜트는 지난 주 블로그 글에서 “모든 규모의 기업이 쿠버네티스를 활용해 인프라에서 애플리케이션을 구축, 배포, 운영하는 방법을 현대화한다. 이들 기업에서 사용하는 개발 및 프로덕션 클러스터의 수가 증가함에 따라 점점 더 커지는 환경 전반에 일관적인 구성 및 보안 정책을 만들어 적용하기가 어려워지고 있다”라고 썼다.   깃옵스 : 깃으로 시작하는 데브옵스 깃옵스는 이와 같은 문제에 대처하기 위해 기존 데브옵스에 대한 확장으로 부상했다. 인프라를 코드로 취급함으로써 애플리케이션과 그 기반 인프라를 버전 제어 시스템(대체로 깃)에 저장할 수 있으며, 그러면 깃은 개발 팀과 운영 팀 모두를 위한 단일 진실 공급원이 된다.   이후 소프트웨어 에이전트(대부분의 경우 오픈소스 아르고(Argo) 또는 플럭스(Flux) 지속적 제공 툴)가 애플리케이션의 실제 상태가 구성 파일에 선언된 원하는 상태와 일치하는지를 확인한다. 현재 위브웍스(Weaveworks), 코드프레시(Codefresh)와 같은 업체는 기업의 도입을 용이하게 하기 위해 호스팅되는 깃옵스 플랫폼을 구축하는 방안을 모색하고 있다.   그랜트는 Infoworld와의 인터뷰에서 “자세히 보면 깃옵스는 퍼펫(Puppet)과 비슷하다. 선언적 접근 방법이며 동기화를 유지하는 ...

2022.05.30

도커, 리눅스 지원 및 14개 파트너사 도구 통합 발표

도커가 5월 10일(현지 시각) 도커 데스크톱(Docker Desktop)에서 ‘리눅스 기본 지원’뿐만 아니라 다양한 개발자 도구를 통합하는 ‘도커 확장(Docker Extensions)’을 제공한다고 밝혔다.    도커콘 2022(DockerCon 2022)에서 발표된 ‘도커 확장’은 앰베서더(Ambassador)부터 Anchore(앵커), 아쿠아섹(AquaSec), 에버엑스(EverX), 제이프로그(JFrog), 레이어5닷아이오(Layer5.io), 옥테토(Okteto), 포테이너(Portainer), 레드햇(Red Hat), 싱크(Snyk), 수세/랜처(SUSE/Rancher), 테일스케일(Tailscale), 우피치(Uffizzi), VM웨어(VMware)까지 총 14개 파트너의 도구를 통합했다.  도구 유형은 ▲쿠버네티스 배포 간소화(VM웨어 탄주, 옥테토, 포테이너, 레드햇, 랜처), ▲보안 소프트웨어 공급망(앵커, 아쿠아섹, 제이프로그, 싱크), ▲하이브리드 개발 환경 지원(앰배서더, 테일스케일, 레이어5, 우피치)로 구분된다. 아울러 도커 커뮤니티는 새로운 도커 익스텐션 SDK를 사용하여 앞으로 더 광범위하게 확장될 수 있을 것이라고 회사 측은 덧붙였다.  도커의 CEO 스콧 존스턴은 “적절한 업무에 적합한 도구가 당장 필요한 개발자들이 크고 복잡한 클라우드 네이티브 도구 환경으로 인해 어려움을 겪고 있다”라면서, “도커 익스텐션을 통해 개발자는 도구를 검색, 다운로드, 구성, 평가, 관리하는 데 시간을 낭비하지 않고 앱에 필요한 도구를 빠르게 검색하고 사용할 수 있다”라고 말했다.  회사에 따르면 이제 리눅스 워크스테이션에서도 도커 데스크톱을 쓸 수 있다. 맥OS 및 윈도우에서 도커 데스크톱을 사용하는 것과 동일한 로컬 개발 경험을 제공한다는 설명이다. 존스턴에 의하면 리눅스 지원은 지난 12개월 동안 도커 커뮤니티에서 가장 많은 요청을 받은 기능이었다. 최근 자금 조달 라운드를 통해 추진할...

도커 도커 데스크톱 리눅스 컨테이너 쿠버네티스

2022.05.12

도커가 5월 10일(현지 시각) 도커 데스크톱(Docker Desktop)에서 ‘리눅스 기본 지원’뿐만 아니라 다양한 개발자 도구를 통합하는 ‘도커 확장(Docker Extensions)’을 제공한다고 밝혔다.    도커콘 2022(DockerCon 2022)에서 발표된 ‘도커 확장’은 앰베서더(Ambassador)부터 Anchore(앵커), 아쿠아섹(AquaSec), 에버엑스(EverX), 제이프로그(JFrog), 레이어5닷아이오(Layer5.io), 옥테토(Okteto), 포테이너(Portainer), 레드햇(Red Hat), 싱크(Snyk), 수세/랜처(SUSE/Rancher), 테일스케일(Tailscale), 우피치(Uffizzi), VM웨어(VMware)까지 총 14개 파트너의 도구를 통합했다.  도구 유형은 ▲쿠버네티스 배포 간소화(VM웨어 탄주, 옥테토, 포테이너, 레드햇, 랜처), ▲보안 소프트웨어 공급망(앵커, 아쿠아섹, 제이프로그, 싱크), ▲하이브리드 개발 환경 지원(앰배서더, 테일스케일, 레이어5, 우피치)로 구분된다. 아울러 도커 커뮤니티는 새로운 도커 익스텐션 SDK를 사용하여 앞으로 더 광범위하게 확장될 수 있을 것이라고 회사 측은 덧붙였다.  도커의 CEO 스콧 존스턴은 “적절한 업무에 적합한 도구가 당장 필요한 개발자들이 크고 복잡한 클라우드 네이티브 도구 환경으로 인해 어려움을 겪고 있다”라면서, “도커 익스텐션을 통해 개발자는 도구를 검색, 다운로드, 구성, 평가, 관리하는 데 시간을 낭비하지 않고 앱에 필요한 도구를 빠르게 검색하고 사용할 수 있다”라고 말했다.  회사에 따르면 이제 리눅스 워크스테이션에서도 도커 데스크톱을 쓸 수 있다. 맥OS 및 윈도우에서 도커 데스크톱을 사용하는 것과 동일한 로컬 개발 경험을 제공한다는 설명이다. 존스턴에 의하면 리눅스 지원은 지난 12개월 동안 도커 커뮤니티에서 가장 많은 요청을 받은 기능이었다. 최근 자금 조달 라운드를 통해 추진할...

2022.05.12

자바스크립트 컨테이너, 리눅스 컨테이너를 추월할까?

“대부분의 웹 서비스는 리눅스 컨테이너가 아닌 자바스크립트 컨테이너를 사용해 간소화될 수 있다”라고 노드닷제이에스(Node.js)와 디노(Deno)를 개발한 라이언 달은 주장했다.    디노 자바스크립트 및 타입스크립트 런타임을 개발한 라이언 달이 리눅스 컨테이너의 상위 수준 대안으로 ‘자바스크립트 컨테이너’와 ‘자바스크립트 샌드박스’의 가능성을 탐색하고 있다고 밝혔다.  지난 5월 4일(현지 시각) 블로그에서 그는 자바스크립트를 “범용 스크립팅 언어(The Universal Scripting Language)”라고 언급했다. 달은 “자바스크립트의 보편성은 새로운 독립형 서버 컨테이너 등의 추상화를 촉발하고 있다. 자바스크립트 컨테이너는 많은 웹 서비스를 간소화할 수 있다”라고 말했다.   이어서 “도커는 서버 소프트웨어 배포용 운영체제 수준 가상화를 통해 리눅스 컨테이너 사용을 대중화했다. 각 컨테이너 이미지는 종속성이 없고 즉시 실행할 수 있는 소프트웨어 패키지다. 하지만 브라우저 자바스크립트는 더 높은 수준의 추상화에서 유사한 밀폐 환경을 제공한다”라고 그는 설명했다. 달은 디노, 특히 ‘디노 디플로이(Deno Deploy)’에서 자바스크립트 컨테이너 기술을 검토하고 있으며, 현재 이를 추진할 엔지니어를 채용 중이라고 덧붙였다.  그에 따르면 스크립팅 언어는 많은 서버 문제를 해결하고, 비즈니스 로직을 더 저렴하고 빠르게 작성하는 데 도움을 줄 수 있다. 자바스크립트는 가장 미래 지향적인 스크립팅 언어이며, 아울러 자바스크립트 샌드박스는 서버 소프트웨어의 상위 수준 컨테이너로 부상하고 있다. 리눅스 컨테이너와 달리 자바스크립트 샌드박스는 웹어셈블리 바이너리 명령어 형식을 호출할 수 있다. ciokr@idg.co.kr  

자바스크립트 컨테이너 리눅스 컨테이너 컨테이너 리눅스 자바스크립트 노드닷제이에스 디노 도커 자바스크립트 샌드박스 스크립팅 언어

2022.05.06

“대부분의 웹 서비스는 리눅스 컨테이너가 아닌 자바스크립트 컨테이너를 사용해 간소화될 수 있다”라고 노드닷제이에스(Node.js)와 디노(Deno)를 개발한 라이언 달은 주장했다.    디노 자바스크립트 및 타입스크립트 런타임을 개발한 라이언 달이 리눅스 컨테이너의 상위 수준 대안으로 ‘자바스크립트 컨테이너’와 ‘자바스크립트 샌드박스’의 가능성을 탐색하고 있다고 밝혔다.  지난 5월 4일(현지 시각) 블로그에서 그는 자바스크립트를 “범용 스크립팅 언어(The Universal Scripting Language)”라고 언급했다. 달은 “자바스크립트의 보편성은 새로운 독립형 서버 컨테이너 등의 추상화를 촉발하고 있다. 자바스크립트 컨테이너는 많은 웹 서비스를 간소화할 수 있다”라고 말했다.   이어서 “도커는 서버 소프트웨어 배포용 운영체제 수준 가상화를 통해 리눅스 컨테이너 사용을 대중화했다. 각 컨테이너 이미지는 종속성이 없고 즉시 실행할 수 있는 소프트웨어 패키지다. 하지만 브라우저 자바스크립트는 더 높은 수준의 추상화에서 유사한 밀폐 환경을 제공한다”라고 그는 설명했다. 달은 디노, 특히 ‘디노 디플로이(Deno Deploy)’에서 자바스크립트 컨테이너 기술을 검토하고 있으며, 현재 이를 추진할 엔지니어를 채용 중이라고 덧붙였다.  그에 따르면 스크립팅 언어는 많은 서버 문제를 해결하고, 비즈니스 로직을 더 저렴하고 빠르게 작성하는 데 도움을 줄 수 있다. 자바스크립트는 가장 미래 지향적인 스크립팅 언어이며, 아울러 자바스크립트 샌드박스는 서버 소프트웨어의 상위 수준 컨테이너로 부상하고 있다. 리눅스 컨테이너와 달리 자바스크립트 샌드박스는 웹어셈블리 바이너리 명령어 형식을 호출할 수 있다. ciokr@idg.co.kr  

2022.05.06

쿠버네티스, 5월 3일 자로 ‘도커심(dockershim)’ 지원 종료

쿠버네티스 컨테이너 오케스트레이션 플랫폼의 최신 버전(v1.24)에서는 이 도커 컨테이너 런타임(Dockershim)을 더 이상 네이티브로 지원하지 않는다.  회사에 따르면 오는 5월 3일로 출시가 연기된 ‘쿠버네티스 버전 1.24’에서 ‘도커심’ 기본 지원이 제거된다. 도커는 쿠버네티스가 사용한 최초의 컨테이너 런타임이다. 하지만 쿠버네티스 프로젝트가 자체 OCI(Open Container Initiative)로 전환하면서 다른 컨테이너 런타임과의 이식성을 지원하기 위한 임시방편이 필요했고, 그게 바로 도커심이었다.    기본적으로 도커심은 도커 엔진(Docker Engine) 컨테이너 런타임에서 OCI 호출을 쿠버네티스 자체 CRI(Container Runtime Interface) 내부의 도커 호출로 변환하기 위한 임시 솔루션이다. 시간이 지나면서 도커심은 쿠버네티스 배포 전반에 깊숙이 자리 잡았지만 (이로 인해) 배포 속도가 느려지고 유지 관리자에게도 큰 부담을 줬다. 해결이 필요했다.  도커심 지원 중단에 대비하는 방법 5월 3일에 공개되리라 예상되는 쿠버네티스 v1.24 릴리즈를 쓰려는 사용자는 도커심에서 쿠버네티스 자체와 호환되는 다른 런타임으로 마이그레이션하거나, 미란티스(Mirantis)에서 개발한 도커심의 외부 대체품 ‘크리도커드(cri-dockerd)’를 활용해야 한다.  쿠버네티스 노드가 더 이상 도커 런타임으로 기본 설정되지 않을 가운데, 많은 개발자와 관리자는 지난 2017년 도커가 CNCF에 기증한 컨테이너드(containerd) 및 기본 CRI-O 등의 다른 CRI 호환 런타임으로 이미 전환했을 것이다. 여기서 일반적으로 클러스터의 각 노드에서 실행되는 큐블릿(kubelet) 에이전트가 컨테이너드 또는 CRI-O 소켓을 호출하도록 구성됐는지 확인해야 한다.  2019년 CRI-O를 채택한 레드햇 오픈시프트를 비롯해 여러 관리형 쿠버네티스 공급업체는 이미 전환했다. 아마...

쿠버네티스 도커 도커심 컨테이너 컨테이너 런타임

2022.04.21

쿠버네티스 컨테이너 오케스트레이션 플랫폼의 최신 버전(v1.24)에서는 이 도커 컨테이너 런타임(Dockershim)을 더 이상 네이티브로 지원하지 않는다.  회사에 따르면 오는 5월 3일로 출시가 연기된 ‘쿠버네티스 버전 1.24’에서 ‘도커심’ 기본 지원이 제거된다. 도커는 쿠버네티스가 사용한 최초의 컨테이너 런타임이다. 하지만 쿠버네티스 프로젝트가 자체 OCI(Open Container Initiative)로 전환하면서 다른 컨테이너 런타임과의 이식성을 지원하기 위한 임시방편이 필요했고, 그게 바로 도커심이었다.    기본적으로 도커심은 도커 엔진(Docker Engine) 컨테이너 런타임에서 OCI 호출을 쿠버네티스 자체 CRI(Container Runtime Interface) 내부의 도커 호출로 변환하기 위한 임시 솔루션이다. 시간이 지나면서 도커심은 쿠버네티스 배포 전반에 깊숙이 자리 잡았지만 (이로 인해) 배포 속도가 느려지고 유지 관리자에게도 큰 부담을 줬다. 해결이 필요했다.  도커심 지원 중단에 대비하는 방법 5월 3일에 공개되리라 예상되는 쿠버네티스 v1.24 릴리즈를 쓰려는 사용자는 도커심에서 쿠버네티스 자체와 호환되는 다른 런타임으로 마이그레이션하거나, 미란티스(Mirantis)에서 개발한 도커심의 외부 대체품 ‘크리도커드(cri-dockerd)’를 활용해야 한다.  쿠버네티스 노드가 더 이상 도커 런타임으로 기본 설정되지 않을 가운데, 많은 개발자와 관리자는 지난 2017년 도커가 CNCF에 기증한 컨테이너드(containerd) 및 기본 CRI-O 등의 다른 CRI 호환 런타임으로 이미 전환했을 것이다. 여기서 일반적으로 클러스터의 각 노드에서 실행되는 큐블릿(kubelet) 에이전트가 컨테이너드 또는 CRI-O 소켓을 호출하도록 구성됐는지 확인해야 한다.  2019년 CRI-O를 채택한 레드햇 오픈시프트를 비롯해 여러 관리형 쿠버네티스 공급업체는 이미 전환했다. 아마...

2022.04.21

도커, 1억 5,000만 달러 규모 시리즈 C 투자 유치

도커(Docker)가 미화 1억 5,000만 달러의 자금을 조달했다. 도커는 지난 2019년 미란티스(Mirantis)에 인수된 이후 개발자에게 서비스를 제공하는 데 집중해 왔다.     1억 5,000만 달러 규모의 시리즈 C 라운드는 베인 캐피털 벤처스(Bain Capital Ventures)가 주도하고, 아틀라시안 벤처스(Atlassian Ventures), 시티 벤처스(Citi Ventures), 베르텍스 벤처스(Vertex Ventures), 포 리버스 그룹(Four Rivers Group)이 참여했다. 기존 투자자인 벤치마크 캐피털(Benchmark Capital), 인덱스 벤처스(Index Ventures), 트라이브 캐피털(Tribe Capital)도 이번 라운드에 참여했다. 도커는 미란티스와의 거래 이후 1억 6,300만 달러를 모금해 21억 달러의 회사 가치를 평가받았다.  도커의 CEO 스콧 존스턴은 인포월드(Infoworld)와의 인터뷰에서 “리셋한 시점부터 제품 전략, 시장 진출, 비즈니스 모델을 바꿔야 했다. 이번 자금 조달 라운드는 도커가 한 많은 베팅이 결실을 맺기 시작한 사례 중 하나다”라고 말했다.  그에 따르면 새로운 도커는 주로 도커 빌드(Docker Build) 기능, 도커 엔진(Docker Engine) 컨테이너 런타임, 허브(Hub) 이미지 리포지토리 및 데스크톱(Desktop) 애플리케이션 등을 통해 컨테이너화된 애플리케이션을 구축하는 개발자에게 서비스를 제공하는 데 주력해 왔다.  도커는 이번 자금 조달 라운드를 발판으로 개발자 생산성, 신뢰할 수 있는 콘텐츠, 생태계 파트너십에 초점을 맞춘 제품에 투자하고, 새로운 판매 채널 및 지역으로 확장할 계획이라고 밝혔다. 제품 측면에서 여기에는 엔터프라이즈 개발자가 신뢰할 수 있는 컨테이너 이미지만 사용하고 취약점이 발생했을 때 쉽게 복구할 수 있는 강력한 보안 제어가 포함된다.  또 도커는 서버리스나 웹 어...

도커 컨테이너 미란티스 클라우드 네이티브

2022.04.01

도커(Docker)가 미화 1억 5,000만 달러의 자금을 조달했다. 도커는 지난 2019년 미란티스(Mirantis)에 인수된 이후 개발자에게 서비스를 제공하는 데 집중해 왔다.     1억 5,000만 달러 규모의 시리즈 C 라운드는 베인 캐피털 벤처스(Bain Capital Ventures)가 주도하고, 아틀라시안 벤처스(Atlassian Ventures), 시티 벤처스(Citi Ventures), 베르텍스 벤처스(Vertex Ventures), 포 리버스 그룹(Four Rivers Group)이 참여했다. 기존 투자자인 벤치마크 캐피털(Benchmark Capital), 인덱스 벤처스(Index Ventures), 트라이브 캐피털(Tribe Capital)도 이번 라운드에 참여했다. 도커는 미란티스와의 거래 이후 1억 6,300만 달러를 모금해 21억 달러의 회사 가치를 평가받았다.  도커의 CEO 스콧 존스턴은 인포월드(Infoworld)와의 인터뷰에서 “리셋한 시점부터 제품 전략, 시장 진출, 비즈니스 모델을 바꿔야 했다. 이번 자금 조달 라운드는 도커가 한 많은 베팅이 결실을 맺기 시작한 사례 중 하나다”라고 말했다.  그에 따르면 새로운 도커는 주로 도커 빌드(Docker Build) 기능, 도커 엔진(Docker Engine) 컨테이너 런타임, 허브(Hub) 이미지 리포지토리 및 데스크톱(Desktop) 애플리케이션 등을 통해 컨테이너화된 애플리케이션을 구축하는 개발자에게 서비스를 제공하는 데 주력해 왔다.  도커는 이번 자금 조달 라운드를 발판으로 개발자 생산성, 신뢰할 수 있는 콘텐츠, 생태계 파트너십에 초점을 맞춘 제품에 투자하고, 새로운 판매 채널 및 지역으로 확장할 계획이라고 밝혔다. 제품 측면에서 여기에는 엔터프라이즈 개발자가 신뢰할 수 있는 컨테이너 이미지만 사용하고 취약점이 발생했을 때 쉽게 복구할 수 있는 강력한 보안 제어가 포함된다.  또 도커는 서버리스나 웹 어...

2022.04.01

도커 공동창업자가 만든 데브옵스 플랫폼 ‘대거’··· 공개 베타 시작

지난 2008년 컨테이너 소프트웨어 회사 ‘도커(Docker)’를 설립해 2018년 퇴사했던 공동창업자 솔로몬 하이크가 오랜 준비 기간을 걸쳐 마침내 ‘대거(Dagger)’를 공개적으로 출시했다.    도커 공동창업자 솔로몬 하이크, 전 도커 엔지니어링 부사장 샘 알바, 전 도커 수석 아키텍트 안드레아 루자디가 약 3년 전 만든 스타트업 ‘대거’는 엔지니어가 (어디서나 실행할 수 있는) 사전 정의된 구성요소 카탈로그에서 자체 CI/CD 파이프라인을 구축할 수 있게 하여 개발자가 다양한 배포 작업을 자동화할 수 있도록 지원하는 것을 목표로 한다.  공개 베타 버전 출시와 동시에 대거는 레드포인트 벤처스(Redpoint Ventures)가 주도하고 와이 콤비네이터(Y Combinator), 전 깃허브 CEO 냇 프리드먼, 전 구글 클라우드 CTO 브라이언 스티븐스, 전 레딧 CEO 엘렌 파오, 솔로닷아이오 창업자 이디트 레빈, 비트나미(Bitnami) 공동창업자 대니얼 로파즈, 프로메테우스 창시자 줄리어스 볼츠 등 업계 거물급 인사들이 참여한 2,000만 달러의 시리즈 A 라운드 투자를 유치했다.  대거는 이 투자금을 팀을 성장시키고, 오픈소스 커뮤니티 개발자의 관심을 높이는 데 활용할 계획이라고 밝혔다. 이 회사는 이전에 프리시드 및 시드펀딩을 합쳐 1,000만 달러를 모금한 바 있다.  하이크는 “거의 모든 컴퓨팅이 클라우드로 이동하면서 소프트웨어 공급망이 너무 크고 복잡해져서 심각한 병목 현상이 발생했다”라며, “이렇게 증가하는 복잡성으로 인해 다양한 전문 도구를 활용할 수 있는 데브옵스 엔지니어가 (자체) 파이프라인 연결에 시간을 낭비하고 있다. 이를 해결하는 것이 데브옵스의 성배이며, 대거가 이 문제를 해결했다고 믿는다”라고 말했다. ciokr@idg.co.kr

도커 데브옵스 대거 컨테이너 CI/CD

2022.03.31

지난 2008년 컨테이너 소프트웨어 회사 ‘도커(Docker)’를 설립해 2018년 퇴사했던 공동창업자 솔로몬 하이크가 오랜 준비 기간을 걸쳐 마침내 ‘대거(Dagger)’를 공개적으로 출시했다.    도커 공동창업자 솔로몬 하이크, 전 도커 엔지니어링 부사장 샘 알바, 전 도커 수석 아키텍트 안드레아 루자디가 약 3년 전 만든 스타트업 ‘대거’는 엔지니어가 (어디서나 실행할 수 있는) 사전 정의된 구성요소 카탈로그에서 자체 CI/CD 파이프라인을 구축할 수 있게 하여 개발자가 다양한 배포 작업을 자동화할 수 있도록 지원하는 것을 목표로 한다.  공개 베타 버전 출시와 동시에 대거는 레드포인트 벤처스(Redpoint Ventures)가 주도하고 와이 콤비네이터(Y Combinator), 전 깃허브 CEO 냇 프리드먼, 전 구글 클라우드 CTO 브라이언 스티븐스, 전 레딧 CEO 엘렌 파오, 솔로닷아이오 창업자 이디트 레빈, 비트나미(Bitnami) 공동창업자 대니얼 로파즈, 프로메테우스 창시자 줄리어스 볼츠 등 업계 거물급 인사들이 참여한 2,000만 달러의 시리즈 A 라운드 투자를 유치했다.  대거는 이 투자금을 팀을 성장시키고, 오픈소스 커뮤니티 개발자의 관심을 높이는 데 활용할 계획이라고 밝혔다. 이 회사는 이전에 프리시드 및 시드펀딩을 합쳐 1,000만 달러를 모금한 바 있다.  하이크는 “거의 모든 컴퓨팅이 클라우드로 이동하면서 소프트웨어 공급망이 너무 크고 복잡해져서 심각한 병목 현상이 발생했다”라며, “이렇게 증가하는 복잡성으로 인해 다양한 전문 도구를 활용할 수 있는 데브옵스 엔지니어가 (자체) 파이프라인 연결에 시간을 낭비하고 있다. 이를 해결하는 것이 데브옵스의 성배이며, 대거가 이 문제를 해결했다고 믿는다”라고 말했다. ciokr@idg.co.kr

2022.03.31

앞으로도 현역, ‘메인프레임’은 오늘도 달린다

이 유서 깊은 플랫폼은 ‘오픈소스, 클라우드, 컨테이너, AI 그리고 (절실히 필요한) 새로운 인재’라는 미래를 바라보면서 중요한 애플리케이션을 계속 실행하고 있다.  美 M&T 은행(M&T Bank)의 소매, 비즈니스, 디지털 뱅킹 부문 CIO 소니 소넨스테인에 따르면 그는 메인프레임 전문가가 아니라 뱅킹 기술 전문가다. 더 정확하게는 ‘투자 위험’과 동시에 ‘언제 강력한 조치를 취해야 하는지’ 이해하고 있다고 말할 수 있다. 그리고 소넨스테인은 이 은행이 수년에 걸쳐 약 1,000만 줄 이상의 코드를 작성한 ‘IBM Z 시스템 메인프레임’에서 바로 이러한 일을 하고 있다.  그는 “메인프레임에 많은 데이터가 있다. 이는 M&T 은행의 일부이자 여전히 뛰고 있는 심장이다”라고 말했다. 미화 650만 달러 규모의 이 은행은 2곳(버팔로와 델라웨어 밀스브로)에 데이터센터를 두고 있으며, 각각 IBM z15 시스템을 보유하고 있다. M&T 은행은 메인프레임을 2가지로 사용하고 있다. 첫 번째는 입출금 내역서, 예금, 모바일 뱅킹, 직불카드 처리, 대출 상환 등 거래 중심의 뱅킹 애플리케이션을 실행하는 것이다. 두 번째는 모바일 애플리케이션, 컨테이너, AI 애플리케이션을 호스팅하는 것이다. 소넨스테인은 후자를 “오늘날에 적합한 자격을 갖춘 구성원으로 활동하는 것”이라고 언급했다.   IDC의 애널리스트 피터 루텐은 이 은행의 전략이 오늘날 많은 기업의 메인프레임 활용 방식과 일치한다고 전했다. “IBM Z 구매의 주된 이유는 빠른 속도로 엄청난 양의 트랜잭션이 필요한 워크로드 때문이다. 아울러 시스템 현대화를 통해 추가적인 가치를 창출하기 위해서이기도 하다”라고 설명했다. IDC에 의하면 IBM은 2020년 4,300대 이상의 IBM Z 시스템을 약 35억 달러에 판매했다. 이는 전 세계 서버 시장의 3%에 불과하다. 하지만 규모가 전부는 아니라고 루텐은 지적했다. “IBM Z를 x86 시장과 비교...

메인프레임 디지털 트랜스포메이션 IBM 오픈소스 클라우드 컨테이너 AI 데이터센터 레드햇

2022.03.28

이 유서 깊은 플랫폼은 ‘오픈소스, 클라우드, 컨테이너, AI 그리고 (절실히 필요한) 새로운 인재’라는 미래를 바라보면서 중요한 애플리케이션을 계속 실행하고 있다.  美 M&T 은행(M&T Bank)의 소매, 비즈니스, 디지털 뱅킹 부문 CIO 소니 소넨스테인에 따르면 그는 메인프레임 전문가가 아니라 뱅킹 기술 전문가다. 더 정확하게는 ‘투자 위험’과 동시에 ‘언제 강력한 조치를 취해야 하는지’ 이해하고 있다고 말할 수 있다. 그리고 소넨스테인은 이 은행이 수년에 걸쳐 약 1,000만 줄 이상의 코드를 작성한 ‘IBM Z 시스템 메인프레임’에서 바로 이러한 일을 하고 있다.  그는 “메인프레임에 많은 데이터가 있다. 이는 M&T 은행의 일부이자 여전히 뛰고 있는 심장이다”라고 말했다. 미화 650만 달러 규모의 이 은행은 2곳(버팔로와 델라웨어 밀스브로)에 데이터센터를 두고 있으며, 각각 IBM z15 시스템을 보유하고 있다. M&T 은행은 메인프레임을 2가지로 사용하고 있다. 첫 번째는 입출금 내역서, 예금, 모바일 뱅킹, 직불카드 처리, 대출 상환 등 거래 중심의 뱅킹 애플리케이션을 실행하는 것이다. 두 번째는 모바일 애플리케이션, 컨테이너, AI 애플리케이션을 호스팅하는 것이다. 소넨스테인은 후자를 “오늘날에 적합한 자격을 갖춘 구성원으로 활동하는 것”이라고 언급했다.   IDC의 애널리스트 피터 루텐은 이 은행의 전략이 오늘날 많은 기업의 메인프레임 활용 방식과 일치한다고 전했다. “IBM Z 구매의 주된 이유는 빠른 속도로 엄청난 양의 트랜잭션이 필요한 워크로드 때문이다. 아울러 시스템 현대화를 통해 추가적인 가치를 창출하기 위해서이기도 하다”라고 설명했다. IDC에 의하면 IBM은 2020년 4,300대 이상의 IBM Z 시스템을 약 35억 달러에 판매했다. 이는 전 세계 서버 시장의 3%에 불과하다. 하지만 규모가 전부는 아니라고 루텐은 지적했다. “IBM Z를 x86 시장과 비교...

2022.03.28

VM웨어, 엔드투엔드 모던 앱 보안 기능 신규 발표

VM웨어가 고객들의 모던 앱 보호를 지원하기 위해 엔드투엔드 보안을 기반으로 한 새로운 컨테이너 런타임 보안 기능을 발표했다.  'VM웨어 모던 앱 보안 솔루션 포트폴리오'는 애플리케이션 수명 주기 전반을 포괄하며, 워크로드, 보안 및 쿠버네티스에 대한 VM웨어의 전문성을 반영한다고 업체 측은 설명했다.   VM웨어는 엣지(edge), 마이크로서비스 네트워크 레이어 및 워크로드 자체에서 강력한 엔드투엔드 보안을 제공한다. 이를 통해 기업은 전체 보안 태세 및 컨테이너화된 애플리케이션의 컴플라이언스에 대한 가시성과 통제력을 높임으로써 개발에서 운영에 이르기까지 전반적인 보안 수준을 높일 수 있다. VM웨어는 고객이 공격자보다 한 발 앞서 대비할 수 있도록 클라우드 네이티브 워크로드용 엔드투엔드 보안 제품 강화를 위한 컨테이너 런타임 보안 기능을 추가한다. 이 기능은 2021년 4월에 출시된 VM웨어 카본 블랙 컨테이너(VMware Carbon Black Container) 솔루션을 기반으로 한다. VM웨어의 새로운 컨테이너 런타임 보안 기능은 ▲런타임 클러스터 이미지 스캐닝 ▲통합 경보 대시보드 ▲쿠버네티스 가시성 매핑 ▲워크로드 이상 감지 ▲송출 및 송신 보안 ▲위협 탐지 등이다.  런타임 클러스터 이미지 스캐닝 기능은 런타임 취약성 스캐닝을 자동화할 수 있으며, 위험을 줄이고 실행 중인 컨테이너에 사용된 이미지를 보호하기 위한 정책을 커스터마이징할 수 있다. 이미지가 온프레미스나 클라우드에 있어도 쿠버네티스 클러스터에서 이미지 스캔이 가능하다.  이벤트를 확인하고 런타임 환경 내 이상 현상을 해결할 수 있는 단일 창을 제공한다. 호스트와 컨테이너 레이어에서 이벤트의 신속한 조사 및 상관관계를 분석할 수 있다. 데브옵스(DevOps)와 보안팀이 사전 배포로 설정한 애플리케이션의 아키텍처를 빠르게 이해함으로써 송출지 연결, 잠재적 워크로드 정책 위반, 취약 이미지 등을 정확하게 식별할 수 있다.  워크로...

VM웨어 엔드투엔드 보안 컨테이너

2022.03.07

VM웨어가 고객들의 모던 앱 보호를 지원하기 위해 엔드투엔드 보안을 기반으로 한 새로운 컨테이너 런타임 보안 기능을 발표했다.  'VM웨어 모던 앱 보안 솔루션 포트폴리오'는 애플리케이션 수명 주기 전반을 포괄하며, 워크로드, 보안 및 쿠버네티스에 대한 VM웨어의 전문성을 반영한다고 업체 측은 설명했다.   VM웨어는 엣지(edge), 마이크로서비스 네트워크 레이어 및 워크로드 자체에서 강력한 엔드투엔드 보안을 제공한다. 이를 통해 기업은 전체 보안 태세 및 컨테이너화된 애플리케이션의 컴플라이언스에 대한 가시성과 통제력을 높임으로써 개발에서 운영에 이르기까지 전반적인 보안 수준을 높일 수 있다. VM웨어는 고객이 공격자보다 한 발 앞서 대비할 수 있도록 클라우드 네이티브 워크로드용 엔드투엔드 보안 제품 강화를 위한 컨테이너 런타임 보안 기능을 추가한다. 이 기능은 2021년 4월에 출시된 VM웨어 카본 블랙 컨테이너(VMware Carbon Black Container) 솔루션을 기반으로 한다. VM웨어의 새로운 컨테이너 런타임 보안 기능은 ▲런타임 클러스터 이미지 스캐닝 ▲통합 경보 대시보드 ▲쿠버네티스 가시성 매핑 ▲워크로드 이상 감지 ▲송출 및 송신 보안 ▲위협 탐지 등이다.  런타임 클러스터 이미지 스캐닝 기능은 런타임 취약성 스캐닝을 자동화할 수 있으며, 위험을 줄이고 실행 중인 컨테이너에 사용된 이미지를 보호하기 위한 정책을 커스터마이징할 수 있다. 이미지가 온프레미스나 클라우드에 있어도 쿠버네티스 클러스터에서 이미지 스캔이 가능하다.  이벤트를 확인하고 런타임 환경 내 이상 현상을 해결할 수 있는 단일 창을 제공한다. 호스트와 컨테이너 레이어에서 이벤트의 신속한 조사 및 상관관계를 분석할 수 있다. 데브옵스(DevOps)와 보안팀이 사전 배포로 설정한 애플리케이션의 아키텍처를 빠르게 이해함으로써 송출지 연결, 잠재적 워크로드 정책 위반, 취약 이미지 등을 정확하게 식별할 수 있다.  워크로...

2022.03.07

기고 | '대규모 마이크로서비스 구축 및 실행은...' 프라이스라인의 앱 현대화

‘혁신가의 딜레마’라는 책에도 나오듯이, 오늘날의 성공적인 조직은 번성하기 위해 계속해서 새로운 프로세스를 도입해야 하는 과제에 직면해 있다. 소프트웨어 개발에 의존해 경쟁 우위를 유지하는 현대의 조직이 이 끊임없는 변화의 필요성에 대처하려면 개발팀의 사고방식을 바꿔야 한다. 프라이스라인(Priceline)에서 이 말은 새롭고 혁신적인 기술 도입, 그리고 서비스를 구축하고 배포하는 방법에 있어서 완전히 새로운 사고방식을 의미한다. 프라이스라인은 월별 방문자 수가 수백만 명에 달하는 세계에서 가장 인기 있는 여행 사이트 중 하나이다.   경쟁이 극히 치열한 시장에서 성공을 지속하려면 완전히 새로운 서비스 제공 전략을 지원해야 하며, 이를 위해서는 기술 리더십의 치밀한 사고와 행동이 필요하다. 프라이스라인의 유능한 기술팀은 여행 업계의 기술 발전을 선도하고자 12요소(12 Factor) 앱 개발, 모노리포(Monorepo), 트렁크 기반 개발, 종속성 관리를 채택했다. 그러나 여전히 할 일이 많이 남아 있다.  컨테이너 기반 마이크로서비스를 생각해보자. 불과 몇 년 전과 비교해도 기업의 컨테이너 및 쿠버네티스 도입은 크게 늘었다. 2020 클라우드 네이티브 컴퓨팅 재단(Cloud Native Computing Foundation) 설문에 따르면, 프로덕션에서의 컨테이너 사용은 2016년 이후 300% 증가했다. 현재 프라이스라인 전체 제품 플랫폼의 80%는 구글 클라우드에서 컨테이너와 쿠버네티스를 기반으로 실행된다.  대형 IT 업체의 상당수는 이런 애플리케이션 개발 패러다임의 변화가 주는 혜택을 활용하고 있지만(새로운 과제도 발견), 많은 기업이 이제 막 이 여정을 시작하는 단계에 있다. 하지만 지금의 경제 상황을 보면 증가하는 소프트웨어 개발 수요를 충당할 만큼의 데브옵스와 SRE 전문가를 채용할 수는 없을 것이다. CTO는 애플리케이션의 탄력성과 확장성을 높일 방법뿐만 아니라 개발자에게 수작업의 부담을 지나치게 전가하지 않으...

마이크로서비스 데브옵스 컨테이너 쿠버네티스 12요소 모노리포 종속성 프라이스라인

2022.02.28

‘혁신가의 딜레마’라는 책에도 나오듯이, 오늘날의 성공적인 조직은 번성하기 위해 계속해서 새로운 프로세스를 도입해야 하는 과제에 직면해 있다. 소프트웨어 개발에 의존해 경쟁 우위를 유지하는 현대의 조직이 이 끊임없는 변화의 필요성에 대처하려면 개발팀의 사고방식을 바꿔야 한다. 프라이스라인(Priceline)에서 이 말은 새롭고 혁신적인 기술 도입, 그리고 서비스를 구축하고 배포하는 방법에 있어서 완전히 새로운 사고방식을 의미한다. 프라이스라인은 월별 방문자 수가 수백만 명에 달하는 세계에서 가장 인기 있는 여행 사이트 중 하나이다.   경쟁이 극히 치열한 시장에서 성공을 지속하려면 완전히 새로운 서비스 제공 전략을 지원해야 하며, 이를 위해서는 기술 리더십의 치밀한 사고와 행동이 필요하다. 프라이스라인의 유능한 기술팀은 여행 업계의 기술 발전을 선도하고자 12요소(12 Factor) 앱 개발, 모노리포(Monorepo), 트렁크 기반 개발, 종속성 관리를 채택했다. 그러나 여전히 할 일이 많이 남아 있다.  컨테이너 기반 마이크로서비스를 생각해보자. 불과 몇 년 전과 비교해도 기업의 컨테이너 및 쿠버네티스 도입은 크게 늘었다. 2020 클라우드 네이티브 컴퓨팅 재단(Cloud Native Computing Foundation) 설문에 따르면, 프로덕션에서의 컨테이너 사용은 2016년 이후 300% 증가했다. 현재 프라이스라인 전체 제품 플랫폼의 80%는 구글 클라우드에서 컨테이너와 쿠버네티스를 기반으로 실행된다.  대형 IT 업체의 상당수는 이런 애플리케이션 개발 패러다임의 변화가 주는 혜택을 활용하고 있지만(새로운 과제도 발견), 많은 기업이 이제 막 이 여정을 시작하는 단계에 있다. 하지만 지금의 경제 상황을 보면 증가하는 소프트웨어 개발 수요를 충당할 만큼의 데브옵스와 SRE 전문가를 채용할 수는 없을 것이다. CTO는 애플리케이션의 탄력성과 확장성을 높일 방법뿐만 아니라 개발자에게 수작업의 부담을 지나치게 전가하지 않으...

2022.02.28

‘멀티클라우드 전환’의 이점과 과제는… 美 프라이스라인 사례

프라이스라인(Priceline)은 실시간 애널리틱스와 클라우드 네이티브 기술을 최대한 활용하기 위해 멀티클라우드 마이그레이션을 진행 중이다. 하지만 그 과정에서 문제가 없는 건 아니다. 미국에서 코로나19 확산이 수그러들자 여행 업계가 속도를 내고 있다. 온라인 여행 서비스 기업 ‘프라이스라인(Priceline)’의 클라우드 트랜스포메이션도 마찬가지다. 트래블로시티(Travelocity), 익스피디아(Expedia), 호퍼(Hopper) 등과 경쟁하는 이 회사는 구글 클라우드 플랫폼(GCP)을 중심으로 한 멀티클라우드 마이그레이션의 중간 단계를 지나가고 있다.    프라이스라인의 CTO 마틴 브로드벡은 “디지털 트랜스포메이션을 추진하고 있다. 올해 자사 제품 플랫폼을 구글 클라우드와 연동되는 쿠버네티스로 현대화하는 작업을 마무리할 예정이다”라고 말했다. 오픈소스 컨테이너 관리 시스템인 쿠버네티스는 (프라이스라인의) 하드웨어 및 소프트웨어 프로비저닝을 최소화할 수 있도록 효율적인 수평 확장을 제공한다. 이는 고객 트래픽에 대응하는 데 있어 엄청난 유연성을 필요로 하는 이 비즈니스의 중요한 요소라고 그는 설명했다.  브로드벡에 따르면 쿠버네티스를 통해 프라이스라인 개발자는 프로덕션 환경에서 기능을 테스트하고 배포할 수 있게 됐다. 하지만 클라우드 네이티브 방법론 및 기술로의 전환은 특히 개발자 생산성 극대화와 관련해 완전히 순조롭지는 않았다고 그는 전했다.  클라우드에서의 실시간 애널리틱스 프라이스라인 비즈니스의 핵심이라고 할 수 있는 독점적인 가격 책정 엔진은 실시간 데이터 인프라와 애널리틱스를 활용한다. 이를 위해 프라이스라인은 테라바이트 단위의 데이터를 몇 초 만에 분석할 수 있는 구글 빅쿼리(Google BigQuery)와 카프카(Kafka)를 쓴다. 아울러 데이터스택스(DataStax)의 고속 쿼리 엔진과 스타버스터(Startbust)의 데이터 메시용 실시간 애널리틱스 플랫폼도 사용한다.  클라우드에...

멀티클라우드 구글 클라우드 플랫폼 GCP AWS 프라이스라인 디지털 트랜스포메이션 컨테이너 쿠버네티스 클라우드 네이티브 개발자 개발자 생산성 애널리틱스 머신러닝 데이터 과학

2022.02.25

프라이스라인(Priceline)은 실시간 애널리틱스와 클라우드 네이티브 기술을 최대한 활용하기 위해 멀티클라우드 마이그레이션을 진행 중이다. 하지만 그 과정에서 문제가 없는 건 아니다. 미국에서 코로나19 확산이 수그러들자 여행 업계가 속도를 내고 있다. 온라인 여행 서비스 기업 ‘프라이스라인(Priceline)’의 클라우드 트랜스포메이션도 마찬가지다. 트래블로시티(Travelocity), 익스피디아(Expedia), 호퍼(Hopper) 등과 경쟁하는 이 회사는 구글 클라우드 플랫폼(GCP)을 중심으로 한 멀티클라우드 마이그레이션의 중간 단계를 지나가고 있다.    프라이스라인의 CTO 마틴 브로드벡은 “디지털 트랜스포메이션을 추진하고 있다. 올해 자사 제품 플랫폼을 구글 클라우드와 연동되는 쿠버네티스로 현대화하는 작업을 마무리할 예정이다”라고 말했다. 오픈소스 컨테이너 관리 시스템인 쿠버네티스는 (프라이스라인의) 하드웨어 및 소프트웨어 프로비저닝을 최소화할 수 있도록 효율적인 수평 확장을 제공한다. 이는 고객 트래픽에 대응하는 데 있어 엄청난 유연성을 필요로 하는 이 비즈니스의 중요한 요소라고 그는 설명했다.  브로드벡에 따르면 쿠버네티스를 통해 프라이스라인 개발자는 프로덕션 환경에서 기능을 테스트하고 배포할 수 있게 됐다. 하지만 클라우드 네이티브 방법론 및 기술로의 전환은 특히 개발자 생산성 극대화와 관련해 완전히 순조롭지는 않았다고 그는 전했다.  클라우드에서의 실시간 애널리틱스 프라이스라인 비즈니스의 핵심이라고 할 수 있는 독점적인 가격 책정 엔진은 실시간 데이터 인프라와 애널리틱스를 활용한다. 이를 위해 프라이스라인은 테라바이트 단위의 데이터를 몇 초 만에 분석할 수 있는 구글 빅쿼리(Google BigQuery)와 카프카(Kafka)를 쓴다. 아울러 데이터스택스(DataStax)의 고속 쿼리 엔진과 스타버스터(Startbust)의 데이터 메시용 실시간 애널리틱스 플랫폼도 사용한다.  클라우드에...

2022.02.25

“관리형 쿠버네티스가 표준으로 자리 잡고 있다” CNCF

‘클라우드 네이티브 컴퓨팅 재단(Cloud Native Computing Foundation; CNCF)’의 최근 설문조사에 따르면 관리형 서비스가 운영 부담을 덜어주면서 컨테이너 및 쿠버네티스 사용량이 계속 증가하고 있다.    소프트웨어 및 데브옵스 엔지니어를 대상으로 한 CNCF의 최근 설문조사에서 지난해 기록적인 수의 기업들이 엔터프라이즈 애플리케이션을 실행하기 위해 컨테이너와 쿠버네티스를 사용하고 있는 것으로 나타났다. 무려 96%가 쿠버네티스를 사용하거나 검토하고 있다고 밝혔다. 지난 2016년 해당 설문조사가 시작된 이후 최대 기록이다. 단, 프로덕션 환경에서 컨테이너 오케스트레이션 플랫폼을 운영하고 있다고 답한 비율은 60%에 그쳤다.  자체 클러스터를 수동으로 튜닝하는 게 어렵기 때문에 전체 응답자의 79%가 이러한 운영 작업의 일부를 인증된 호스팅 쿠버네티스 플랫폼으로 오프로딩한다고 말한 건 놀라운 일이 아니다. 아울러 클라우드 모니터링 전문 업체 데이터독에서 제공한 자료에 의하면 쿠버네티스 사용자의 90%가 클라우드 관리형 서비스로 전환했다. 이는 2020년의 70%보다 증가한 수치다.  “사실상 쿠버네티스는 이제 리눅스(Linux)와 유사하게 ‘내부(under the hood)’로 가고 있으며, 더 많은 기업에서 관리형 서비스 및 패키지 플랫폼을 활용하고 있다”라고 CNCF는 언급했다. 이러한 관리형 서비스 가운데서 아마존의 쿠버네티스용 엘라스틱 컨테이너 서비스(EKS)가 가장 인기 있는 서비스로 꼽혔으며, 마이크로소프트 애저 쿠버네티스 서비스(AKS)와 구글 쿠버네티스 엔진(GKE)이 그 뒤를 이었다.  한편 이번 CNCF 설문조사는 지난 2021년 4월부터 11월까지 전 세계 3,800명의 응답자를 대상으로 실시됐다. 또한 데이터독(DataDog)과 뉴렐릭(New Relic)의 프로덕션 데이터, 슬래시데이터(SlashData)의 인사이트가 포함됐다. CNCF의 전무이사 프...

쿠버네티스 컨테이너 관리형 서비스 CNCF

2022.02.11

‘클라우드 네이티브 컴퓨팅 재단(Cloud Native Computing Foundation; CNCF)’의 최근 설문조사에 따르면 관리형 서비스가 운영 부담을 덜어주면서 컨테이너 및 쿠버네티스 사용량이 계속 증가하고 있다.    소프트웨어 및 데브옵스 엔지니어를 대상으로 한 CNCF의 최근 설문조사에서 지난해 기록적인 수의 기업들이 엔터프라이즈 애플리케이션을 실행하기 위해 컨테이너와 쿠버네티스를 사용하고 있는 것으로 나타났다. 무려 96%가 쿠버네티스를 사용하거나 검토하고 있다고 밝혔다. 지난 2016년 해당 설문조사가 시작된 이후 최대 기록이다. 단, 프로덕션 환경에서 컨테이너 오케스트레이션 플랫폼을 운영하고 있다고 답한 비율은 60%에 그쳤다.  자체 클러스터를 수동으로 튜닝하는 게 어렵기 때문에 전체 응답자의 79%가 이러한 운영 작업의 일부를 인증된 호스팅 쿠버네티스 플랫폼으로 오프로딩한다고 말한 건 놀라운 일이 아니다. 아울러 클라우드 모니터링 전문 업체 데이터독에서 제공한 자료에 의하면 쿠버네티스 사용자의 90%가 클라우드 관리형 서비스로 전환했다. 이는 2020년의 70%보다 증가한 수치다.  “사실상 쿠버네티스는 이제 리눅스(Linux)와 유사하게 ‘내부(under the hood)’로 가고 있으며, 더 많은 기업에서 관리형 서비스 및 패키지 플랫폼을 활용하고 있다”라고 CNCF는 언급했다. 이러한 관리형 서비스 가운데서 아마존의 쿠버네티스용 엘라스틱 컨테이너 서비스(EKS)가 가장 인기 있는 서비스로 꼽혔으며, 마이크로소프트 애저 쿠버네티스 서비스(AKS)와 구글 쿠버네티스 엔진(GKE)이 그 뒤를 이었다.  한편 이번 CNCF 설문조사는 지난 2021년 4월부터 11월까지 전 세계 3,800명의 응답자를 대상으로 실시됐다. 또한 데이터독(DataDog)과 뉴렐릭(New Relic)의 프로덕션 데이터, 슬래시데이터(SlashData)의 인사이트가 포함됐다. CNCF의 전무이사 프...

2022.02.11

수세, ‘뉴벡터 컨테이너 보안 플랫폼’ 오픈소스로 공개 

수세가 ‘뉴벡터(NeuVector)’를 인수한 지 3개월 만에, 모든 쿠버네티스 사용자를 위해 깃허브의 아파치 2.0 라이선스에 따라 이 ‘전체 라이프사이클’ 컨테이너 보안 플랫폼을 오픈소스화했다. 한편 이 회사는 지난 2021년 10월 28일 뉴벡터를 인수한다고 발표했다.    컨테이너 런타임 보안은 쿠버네티스 클러스터를 강화하는 것부터 프로덕션 환경에 배포된 후 컨테이너 내에서 예기치 않은 동작을 지속적으로 스캔하는 것까지 임시 클라우드 네이티브 워크로드 보호를 목표로 하는 새로운 모델이다. 이러한 컨테이너 보안 니즈에 따라 딥펜스(Deepfence), 시스디그(Sysdig), 아쿠아 시큐리티(Aqua Security) 등의 (자금 지원을 받는) 스타트업은 팔로 알토 네트웍스(트위스트락(TwistLock))부터 레드햇(스택록스(StackRox)) 그리고 이제는 수세(뉴벡터)까지 이 시장을 노리는 기존 벤더와 경쟁하게 됐다.  뉴벡터는 전체 컨테이너 라이프사이클에 걸친 지속적인 취약점 검사, 엔드투엔드 런타임 보안, 포드 전반의 심층 네트워크 가시성, 컴플라이언스를 위한 컨테이터 세분화 등의 기능을 지원한다. 이제 모든 CNCF 인증 쿠버네티스 클러스터에 뉴벡터 컨테이너 이미지를 설치할 수 있다. 또 이는 수세의 자체 관리형 컨테이너 플랫폼 랜처(Rancher)와 긴밀하게 통합돼, 해당 애플리케이션 카탈로그를 통해 사용할 수 있다고 회사 측은 설명했다.  랜처 공동 설립자이자 현재 수세의 엔지니어링 및 혁신 부문 사장인 셍 리앙은 공식 블로그를 통해 “이 움직임이 쿠버네티스 보안에서 생태계 혁신을 주도하는 데 도움이 될 것이다”라고 밝혔다. 이어서 “독점 기술을 완전히 오픈소스화하는 작업은 수세의 오픈소스 문화 그리고 파트너 및 고객에게 개방적이고 상호 운용 가능하며 혁신적인 솔루션을 제공하겠다는 (수세의) 약속을 입증하는 것”이라고 그는 덧붙였다. ciokr@idg.co.kr

수세 오픈소스 뉴벡터 컨테이너 컨테이너 보안 쿠버네티스 깃허브 아파치

2022.01.19

수세가 ‘뉴벡터(NeuVector)’를 인수한 지 3개월 만에, 모든 쿠버네티스 사용자를 위해 깃허브의 아파치 2.0 라이선스에 따라 이 ‘전체 라이프사이클’ 컨테이너 보안 플랫폼을 오픈소스화했다. 한편 이 회사는 지난 2021년 10월 28일 뉴벡터를 인수한다고 발표했다.    컨테이너 런타임 보안은 쿠버네티스 클러스터를 강화하는 것부터 프로덕션 환경에 배포된 후 컨테이너 내에서 예기치 않은 동작을 지속적으로 스캔하는 것까지 임시 클라우드 네이티브 워크로드 보호를 목표로 하는 새로운 모델이다. 이러한 컨테이너 보안 니즈에 따라 딥펜스(Deepfence), 시스디그(Sysdig), 아쿠아 시큐리티(Aqua Security) 등의 (자금 지원을 받는) 스타트업은 팔로 알토 네트웍스(트위스트락(TwistLock))부터 레드햇(스택록스(StackRox)) 그리고 이제는 수세(뉴벡터)까지 이 시장을 노리는 기존 벤더와 경쟁하게 됐다.  뉴벡터는 전체 컨테이너 라이프사이클에 걸친 지속적인 취약점 검사, 엔드투엔드 런타임 보안, 포드 전반의 심층 네트워크 가시성, 컴플라이언스를 위한 컨테이터 세분화 등의 기능을 지원한다. 이제 모든 CNCF 인증 쿠버네티스 클러스터에 뉴벡터 컨테이너 이미지를 설치할 수 있다. 또 이는 수세의 자체 관리형 컨테이너 플랫폼 랜처(Rancher)와 긴밀하게 통합돼, 해당 애플리케이션 카탈로그를 통해 사용할 수 있다고 회사 측은 설명했다.  랜처 공동 설립자이자 현재 수세의 엔지니어링 및 혁신 부문 사장인 셍 리앙은 공식 블로그를 통해 “이 움직임이 쿠버네티스 보안에서 생태계 혁신을 주도하는 데 도움이 될 것이다”라고 밝혔다. 이어서 “독점 기술을 완전히 오픈소스화하는 작업은 수세의 오픈소스 문화 그리고 파트너 및 고객에게 개방적이고 상호 운용 가능하며 혁신적인 솔루션을 제공하겠다는 (수세의) 약속을 입증하는 것”이라고 그는 덧붙였다. ciokr@idg.co.kr

2022.01.19

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13