컨테이너 보안을 위한 Microsoft의 프레임워크 소개
Microsoft의 CSSC(Containers Secure Supply Chain) 프레임워크는 컨테이너 수명 주기 동안 보안 제어를 통합하고 실행하기 위해 빌드된 도구 및 프로세스의 원활하고 민첩한 에코시스템입니다. 컨테이너 보안 공급망 전략은 컨테이너 애플리케이션의 모든 보안 요구 사항을 고려하여 구축됩니다. 목표는 취약한 컨테이너 이미지의 사용을 방지하고 표준 보안 포트폴리오를 사용하여 컨테이너 인프라를 만드는 것입니다.
CSSC 프레임워크는 다음 단계를 사용하여 빌드됩니다.
- 컨테이너화된 애플리케이션에 대한 공급망 단계 식별
- 각 단계의 위험 및 필수 보안 제어 개요
- 각 단계의 보안 목표 및 목표 설명
- 각 단계에서 보안 도구, 프로세스 및 모범 사례 식별
- 각 단계에서 메타데이터, 로깅 및 보고를 사용하여 보안 상태 유지 관리
컨테이너에 대한 공급망의 단계
컨테이너에 대한 공급망은 컨테이너의 수명 주기에 맞게 단계적으로 빌드됩니다. 파이프라인의 각 단계는 고유한 목표, 보안 위험 및 프로세스를 식별합니다. Microsoft는 컨테이너에 대한 공급망에서 다음 5단계를 식별합니다.
단계 | 세부 정보 |
---|---|
획득 | 외부 원본 또는 타사 공급업체에서 컨테이너 이미지를 가져옵니다. |
카탈로그 | 빌드 및 배포를 포함하여 내부 사용을 위해 승인된 컨테이너 이미지를 제공합니다. |
빌드 | 규격 서비스 및 애플리케이션 이미지 및 배포 아티팩트를 생성합니다. |
배포 | 컨테이너화된 서비스 및 애플리케이션을 호스팅 환경에 안전하게 배포합니다. |
Run | 애플리케이션에 대한 비즈니스 논리를 실행하는 규격, 최신 및 보안 컨테이너 이미지로 만든 컨테이너를 실행합니다. |
공급망의 모든 5단계에서 보안 프로세스를 구현하려면 준수성 및 모니터링을 일관되게 수행해야 합니다. 지속적으로 진화하는 보안 관행은 컨테이너 이미지를 업데이트하고, 취약성을 검색하고, 내부 프로세스의 변경을 트리거하고, 비즈니스 요구 사항을 트리거하며, 각 단계에서 투명성을 추가하기 위한 모니터링이 추가로 필요합니다.
일반적인 공급망 위협
CSSC에 대해 이야기할 때 소프트웨어 공급업체, 외부 원본, 개발자, 서비스 및 운영 공급자, 배포 채널 및 가장 중요한 고객 기반 간의 지속적인 소프트웨어 트랜잭션에 대해 이야기하고 있습니다. 우리의 목표는 컨테이너 소프트웨어의 안전한 트랜잭션을 달성하고 고객에게 효과적인 컨테이너 인프라를 제공하는 것입니다. 작은 손상, 취약성 또는 공격은 신뢰할 수 있는 파트너, 고객 및 Microsoft의 평판에 즉각적인 내재된 역경, 심각한 손실을 초래할 수 있습니다. 컨테이너화된 애플리케이션의 보안 및 무결성을 보장하기 위해 공급망 전체에서 이러한 보안 손상 및 가능한 위협을 해결하는 것이 중요합니다.
Microsoft는 공급망 전체에서 보안 손상 및 가능한 위협을 식별하고 자세히 알아봅니다.
신뢰할 수 없는 원본
신뢰할 수 없는 원본의 컨테이너 이미지를 사용하면 상당한 보안 위험이 발생할 수 있습니다. 신뢰할 수 없는 원본에는 맬웨어, 취약성 또는 백도어가 포함된 컨테이너 이미지가 있을 수 있습니다.
Microsoft는 다음과 같은 방법을 사용하여 이러한 보안 손상 문제를 해결합니다.
- 이러한 위험을 완화하기 위해 컨테이너 이미지를 공급망에 통합하기 전에 컨테이너 이미지의 신뢰성과 무결성을 검사합니다.
- 신뢰할 수 있는 원본의 컨테이너 이미지를 사용합니다. 이미지 검색 및 확인 도구를 사용하여 이미지가 평판이 좋은 리포지토리에서 제공되고 변조되지 않았는지 확인합니다.
손상된 레지스트리
제대로 보호되지 않는 레지스트리는 손상되었거나 오래된 컨테이너 이미지를 호스트할 수 있습니다. 안전하지 않은 컨테이너 이미지의 배포를 방지하기 위해 레지스트리를 정기적으로 감사하고 보호하는 것이 중요합니다. 여기에는 이미지가 라이선스 요구 사항 및 엔터프라이즈 모범 사례를 준수하는지 확인하는 것이 포함됩니다.
Microsoft는 다음과 같은 방법을 사용하여 이러한 보안 손상 문제를 해결합니다.
- 컨테이너 이미지 레지스트리를 정기적으로 감사하고 보호합니다.
- 액세스 제어, 인증 컨트롤 및 이미지 검사를 사용하여 안전하지 않거나 오래된 이미지의 사용을 감지하고 방지합니다.
손상된 종속성
악성 코드를 기본 이미지에 삽입하거나 악성 라이브러리를 사용하면 컨테이너 애플리케이션의 보안이 위태로울 수 있습니다.
Microsoft는 다음과 같은 방법을 사용하여 이러한 보안 손상 문제를 해결합니다.
- 컨테이너 이미지에 사용되는 종속성에 대한 엄격한 제어를 구현합니다.
- 알려진 취약성을 패치하도록 기본 이미지 및 라이브러리를 정기적으로 업데이트합니다.
- 컨테이너 이미지 검사를 활용하여 악의적이거나 취약한 종속성을 식별하고 수정합니다.
손상된 빌드 환경
안전하지 않은 빌드 환경은 취약하거나 오래되거나 비규격 컨테이너 이미지를 포함할 수 있습니다.
Microsoft는 다음과 같은 방법을 사용하여 이러한 보안 손상 문제를 해결합니다.
- 신뢰할 수 있고 정기적으로 업데이트되는 도구와 컨테이너를 사용하여 빌드 환경을 보호합니다.
- 빌드 프로세스 중에 최신 버전이 사용되는지 확인하기 위해 오래되거나 취약한 컨테이너 이미지를 제거하는 프로세스를 구현합니다.
확인되지 않은 배포
신뢰할 수 없거나 악의적인 컨테이너 이미지를 배포하면 조직이 다양한 보안 위반에 노출될 수 있습니다. 권한 있는 컨테이너 이미지와 확인된 컨테이너 이미지만 배포되도록 액세스 제어 및 강력한 확인 프로세스가 마련되어야 합니다.
Microsoft는 다음과 같은 방법을 사용하여 이러한 보안 손상 문제를 해결합니다.
- 배포하는 동안 엄격한 액세스 제어 및 이미지 확인 프로세스를 적용합니다.
- RBAC(역할 기반 액세스 제어)를 활용하여 컨테이너 이미지를 배포할 수 있는 사용자를 제한합니다.
- 신뢰할 수 있고 철저하게 테스트된 이미지만 프로덕션 환경에 배포되었는지 확인합니다.
관찰 가능성 부족
모니터링 및 관찰성은 보안 문제를 감지하는 데 매우 중요합니다. 기업은 전체 공급망에 대한 가시성을 제공하는 도구 및 프로세스에 투자하여 컨테이너 이미지를 실시간으로 추적하고 보안 공격을 탐지할 수 있도록 해야 합니다.
Microsoft는 다음과 같은 방법을 사용하여 이러한 보안 손상 문제를 해결합니다.
- 컨테이너화된 환경에서 모니터링 및 관찰 가능성 솔루션을 구현합니다.
- 로깅, 추적 및 모니터링 도구를 사용하여 공급망에서 컨테이너 이미지 변경, 보안 이벤트 및 변칙을 추적합니다.
- 의심스러운 활동에 대한 경고 및 알림을 설정합니다.
이러한 조치 외에도 명확한 보안 정책 및 사례를 수립하고, 보안 모범 사례에 대해 팀을 교육하고, 컨테이너 공급망에 대한 정기적인 보안 평가 및 감사를 수행해야 합니다. 컨테이너와 관련된 보안 위협 및 취약성을 지속적으로 업데이트하고 그에 따라 보안 조치를 조정합니다. 컨테이너 보안은 경계 및 사전 위험 관리가 필요한 지속적인 프로세스입니다.
다음 단계
CSSC 프레임워크의 각 단계에 대한 자세한 내용은 다음을 참조하세요.