무료 슬롯 사이트 보안
무료 슬롯 사이트- 엔터프라이즈 준비 Kubernetes 슬롯 플랫폼개발자의 경우 | 메가 슬롯 -Enterprise -Ready Kubernetes 컨테이너 플랫폼무료 슬롯 사이트 보안
무료 슬롯 사이트 보안 지수
무료 슬롯 사이트 보안
무료 슬롯 사이트로 표준으로 제공되는 보안 기능
- 프로젝트 간 액세스 분리 (네임 스페이스)
- Interpod 네트워크 분리 (무료 슬롯 사이트 SDN)
- 컨테이너 액세스 제어 (Selinux / Seccomp / SCC : 보안 컨텍스트 제약 조건)
- 컨테이너 및 호스트 로그 수집 및 시각화 (탄성 검색 / fluentd / kibana)
- 파일 탬퍼 감지 (무료 슬롯 사이트 파일 무결성 연산자)
- 다양한 규정 준수 표준 (무료 슬롯 사이트 Compliance Operator)으로 스캔
무료 슬롯 사이트 옵션이 필요한 부분
- 무료 슬롯 사이트에 사용되는 컨테이너 이미지에 대한 취약성 정보 제공 (Red Hat Quay / Red Hat Advanced Cluster Security)
- 응용 프로그램 빌드 중 취약성 검사와 같은 컨테이너 공급망의 취약성 감지 및 배포 후 의심스러운 활동을 감지합니다 (Red Hat Advanced Cluster Security)
무료 슬롯 사이트로 덮여 있지 않음
- 알려진 취약성에서 사용자가 작성한 응용 프로그램 (WAF/IPS/IDF) 및 외부 취약성 스캔 (Peneturation 테스트, 동적 코드 분석 (DAST)
- 소스 코드 취약성 검증, 정적 코드 분석 (SAST)
- *
- 보안 조치에는 다양한 측면이 있으므로 여기에 언급 된 응답은 몇 가지 예이며, 이것이 완전히 안전하다는 의미는 아닙니다.
공급망의 취약성/준수
- 취약점이 포함되어 있지 않은 빌드에 사용되는 이미지확인하십시오.
- 매니페스트에 적절한 항목이 포함되어 있는지 확인하십시오. (예 : CPU 한도)
- *
- 이미지를 빌드 한 후 레지스트리에 저장하여 취약점 스캔을 허용
호스트 OS 보안
- Coreos는 어플라이언스와 유사한 OS입니다. 초기 구성에서는 SSH 키 만 사용하여 로그인 할 수 없습니다.
- CoreOS는 무료 슬롯 사이트의 구성 구성 요소와 마찬가지로 OTA (Over-the-the-the-the-Air)로 업데이트됩니다.
레지스트리에서 이미지 취약점 확인
- OpenSfhit을 구성하는 컨테이너에 대한 취약성 정보를 제공합니다.
- 표준 이미지 레지스트리 (취약성 스캔 기능 없음)를 제공합니다.
- 취약성 스캔이있는 레지스트리를 사용하는 경우 부두 또는 제 3 자 레지스트리가 필요합니다.
컨테이너 및 호스트 OS 분리
- SCC (Good Root Privilege Management)
- Selinux (앱 당 액세스 할 수있는 리소스 제한)
- 포드 간 네트워크 분리 (NetworkPolicy + 무료 슬롯 사이트-SDN (※ 2))
- *1
- 개발 초기 단계에서 보안 조치에 대한 생각 (왼쪽 그림). 생성 후 보안 조치가 수행되는 경향이 있으므로 보안 커뮤니티에서 일반적으로 사용되는 키워드
- *2
- NetworkPolicy는 K8S의 표준이지만 NetworkPolicy를 지원하는 CNI 플러그인이 필요합니다. 무료 슬롯 사이트 SDN이 지원됩니다.
작동 컨테이너 취약성
- 시간이 지남에 따라 발견 된 컨테이너 이미지의 취약성을 확인할 수 있습니다.
- Quay가 사용자 컨테이너의 저장소로 사용되면 사용중인 이미지의 취약점을 감지하고 알릴 수 있습니다. CSO (Container Security Operator)를 사용하면 UI / ACS의 무료 슬롯 사이트 콘솔의 취약점이 Quay 이외의 다른 통합을 보여줍니다.
앱 공격으로부터 보호
- 네트워크 트래픽은 어떤 식 으로든 검사해야합니다.
- LB/SET 앞에 향상된 Ingress 컨트롤러 (L7 LB)/컨테이너 무료 슬롯 사이트드카로 설정합니다.
- 무료 슬롯 사이트 콘솔 자체도 보호해야합니다.
로그 수집 및 분석
- 컨테이너/호스트 (Elasticsearch/fluentd/kibana)의 로그를 수집 및 시각화합니다.
- SIEM처럼 수집 된 로그를 자동으로 분석하려면 타사 제품이 필요합니다.
오타 (공중에서) 업데이트
- 무료 슬롯 사이트 컨테이너와 함께 호스트 코어 OS는 OTA (Over-Air)로 업데이트 될 수도 있습니다. .
- 버전을 선택하고 한 번의 클릭으로 실행할 수 있습니다.
devsecops and shift 왼쪽
보안 조치는 가능한 한 빨리 개발 시작부터 취해집니다 (Shift/Left)
컨테이너와 컨테이너 및 호스트 간의 분리
- Coreos는 무료 슬롯 사이트의 호스트 OS의 기본값입니다. 컨테이너화 할 수없는 소프트웨어를 지원하려면 RHEL을 사용할 수도 있습니다 (OCP 4.9에서 RHEL8에 대한 지원 시작).
- 컨테이너는 Linux 프로세스이므로 기본 보안은 Linux 보안 기능과 동일합니다.
- 네임 스페이스를 사용한 다수성.
- CGROUP를위한 CPU/메모리와 같은 리소스를 관리합니다.
- seccomp를 사용한 시스템 통화 제어.
- Selinux를 사용한 엄격한 액세스 제어.
- 컨테이너를 보호 할뿐만 아니라 호스트와 분리하는 데 사용할 수 있습니다.
- Rhel Coreos의 채택 덕분에 최소 공격 표면.
SCC (보안 컨텍스트 제약 조건)
- 설치가 완료된 이후 모든 컨테이너 (무료 슬롯 사이트 자체)에도 적용된 보안 정책. 전체 무료 슬롯 사이트를 안전하게 보호하십시오.
- 사용자가 만든 응용 프로그램의 기본값은 "제한적"이며 호스트에 액세스 할 수 없습니다.
SCC는 표준으로 제공
SCC | 설명 |
---|---|
Anyuid | 루트 사용자를 포함하여 컨테이너가 사용자 ID로 실행하도록 허용 (uid = 0) |
CostaCcess | 컨테이너가 호스트 파일 시스템에 액세스 할 수 있도록 허용 사용자 ID가 제한된 상태에서 네트워크 및 프로세스 테이블 |
hostmount-anyuid | 컨테이너가 호스트 마운트를 사용하여 호스트 파일 시스템에 액세스하도록 허용 사용자 ID |
hostnetwork | 호스트 네트워킹 호스트 포트에 컨테이너 액세스 허용 |
Node-exporter | Prometheus Node Expler에 의해 사용하도록 예약 |
nonroot | root 사용자를 제외한 사용자 ID로 컨테이너가 실행되도록 허용 (uid = 0) |
특권 | 모든 권한 및 호스트 기능에 대한 액세스 허용 클러스터 관리를위한 편안한 액세스 사용 |
제한 | 10896_10994 |
- *
- 기본적으로 호스트 OS에 대한 모든 액세스는 거부합니다. 루트 또는 사용자를 사용하기 시작할 수 없습니다. Selinux도 활성화되어 있습니다.
- https : //access.redhat.com/documentation/ja-jp/무료 슬롯 사이트_container_platform/4.3/html/networking/nw-netwolicy-multitenant-configuring-networkpolicy-plugin
Selinux 컨테이너의 효능
Selinux는 여러 Linux에서 채택한 보안 계층입니다. 프로세스의 가능한 동작을 지정함으로써 취약성을 악용하고 권한이 제거 되더라도 공격자가 취할 수있는 조치를 제한 할 수 있습니다.
Red Hat에서 제공하는 컨테이너 취약성 정보
기존 이미지를 계속 사용하면 취약성이 무시됩니다.
다음은 Red Hat이 OpenSfhit에 제공하는 Elasticsearch 컨테이너 버전에 따라 취약점의 차이입니다.
Red Hat에서 제공하는 컨테이너 이미지 선택은 항상 취약점에 대한 최신 정보를 제공합니다.
무료 슬롯 사이트와 함께 작동하려면 선택적 제품이 필요합니다.
OTA (공중 업데이트를 통해)
Kubernetes는 매년 3 개의 새로운 버전을 출시하여 무료 슬롯 사이트가 다음을 따릅니다. Kubernetes 에서이 업데이트는 본질적으로 수동 작업입니다. 패치 릴리스가 포함되어 있으면 이러한 업그레이드를 따르는 것은 어려운 작업입니다.
무료 슬롯 사이트,
- 자동으로 업그레이드 가능한 경로를 제시합니다.
- "원 클릭"으로 업데이트를 수행하십시오.
무료 슬롯 사이트 외에도 Coreos는 동시에 업그레이드됩니다 (Rhel을 수동으로 관리해야합니다)
- *
- CLI의 업데이트도 가능합니다
무료 슬롯 사이트 Compliance Operator
- *
- Cluster-Admin : 클러스터에 대한 전체 권한이있는 관리자
규정 준수와 호환되는 스캔 결과를 표시합니다. 정기적으로 일정을 잡고 스캔합니다.
[root@bastion 무료 슬롯 사이트]#OC get complianCeckeckResults이름 상태 심각도매뉴얼중간매뉴얼중간실패중간실패중간실패중간매뉴얼중간매뉴얼중간매뉴얼중간매뉴얼중간
스캔 결과의 세부 정보 표시 및 규정 준수에 대한 응답 방법
무료 슬롯 사이트 Compliance Operator 지원 프로필 (@ocp 4.9)
프로파일 | 프로필 제목 | 규정 준수 연산자 버전 | 산업 규정 준수 벤치 마크 |
---|---|---|---|
OCP4-CIS | CIS Red Hat 무료 슬롯 사이트 컨테이너 플랫폼 4 벤치 마크 | 0.1.39+ | CIS Benchmarks ™ [1] |
OCP4-CIS-NODE | CIS Red Hat 무료 슬롯 사이트 컨테이너 플랫폼 4 벤치 마크 | 0.1.39+ | CIS Benchmarks ™ [1] |
OCP4-E8 | 호주 사이버 보안 센터 (ACSC) 필수 8 | 0.1.39+ | ACSC 경화 Linux 워크 스테이션 및 서버 |
OCP4-Moderal | NIST 800-53 Red Hat 무료 슬롯 사이트의 중간 충격 기준-플랫폼 수준 | 0.1.39+ | NIST SP-800-53 릴리스 검색 |
OCP4-Moderate-Node | NIST 800-53 Red Hat 무료 슬롯 사이트의 중간 충격 기준선-노드 레벨 | 0.1.44+ | NIST SP-800-53 릴리스 검색 |
OCP4-NERC-CIP | NERC (North American Electric Reliability Corporation) CIP (Critical Infrastructure Protection) Red Hat 무료 슬롯 사이트 컨테이너 플랫폼에 대한 사이버 보안 표준 프로파일 - 플랫폼 수준 | 0.1.44+ | NERC CIP 표준 |
OCP4-NERC-CIP-NODE | NERC (North American Electric Reliability Corporation) CIP (Critical Infrastructure Protection) Red Hat 무료 슬롯 사이트 컨테이너 플랫폼에 대한 사이버 보안 표준 프로필 - 플랫폼 수준 | 0.1.44+ | NERC CIP 표준 |
OCP4-PCI-DSS | PCI-DSS v3.2.1 Red Hat 무료 슬롯 사이트 컨테이너 플랫폼 4 | 0.1.47+ | PCI 보안 표준 ® 협의회 문서 도서관 |
OCP4-PCI-DSS-NODE | PCI-DSS v3.2.1 Red Hat 무료 슬롯 사이트 컨테이너 플랫폼 4 | 0.1.47+ | PCI 보안 표준 ® 협의회 문서 도서관 |
RHCOS4-E8 | 호주 사이버 보안 센터 (ACSC) 필수 8 | 0.1.39+ | ACSC 경화 Linux 워크 스테이션 및 서버 |
rhcos4-moderal | NIST 800-53 Red Hat Enterprise Linux Coreos의 중간 충격 기준선 | 0.1.39+ | NIST SP-800-53 릴리스 검색 |
RHCOS4-NERC-CIP | NERC (North American Electric Reliability Corporation) Red Hat Enterprise Linux Coreos에 대한 CIP (Critical Infrastructure Protection) 무료 슬롯 사이트버 보안 표준 프로필 | 0.1.44+ | NERC CIP 표준 |
- [1]
- CIS Redhat 무료 슬롯 사이트 Container 플랫폼 V4 벤치 마크를 찾으려면 CIS 벤치 마크 사이트로 이동하여 검색 창에 "Kubernetes"를 입력하십시오. "Kubernetes"및 "최신 CIS 벤치 마크 다운로드"를 클릭하여 벤치 마크를 다운로드 할 등록 화면을 표시하십시오.
무료 슬롯 사이트 4 CIS 벤치 마크
무료 슬롯 사이트 파일 무결성 연산자
스캔 요약
[root@bastion 무료 슬롯 사이트]#OC get fileIntegrityNodestatuses이름 노드 상태실패example-fileintegrity-ocp48-48xs5-master-1 ocp48-48xs5-master-1 성공했습니다<생략[root@bastion 무료 슬롯 사이트]#
실패 (파일 무결성이 손실 됨)
[root@bastion 무료 슬롯 사이트]#OC 설명 CM AIDE-AGEALLE-FILEINTEGRITY-OCP48-48XS5-MASTER-0-FAILED <생략요약 :추가 항목 : 1제거 된 항목 : 0f +++++ : /hostroot/root/.bash_history------------------------------<생략
결과는 configmap에 저장됩니다
나는 마스터 노드에 로그인하고 디버깅을 했으므로 .bash_history의 명령 기록이 업데이트되었습니다
무료 슬롯 사이트 및 옵션 제품이있는 보안 기능
항목 | OCP | Quay | ACS | 제 3 자 |
---|---|---|---|---|
컨테이너 간의 분리의 단계 제어, 호스트 레이어에 대한 액세스 (Selinux | Seccomp), 컨테이너 (SCC) Multitenant에 보안 정책을 적용합니다 | |||
네임 스페이스 간 네트워크 폴리 니 구성. 무료 슬롯 사이트는 클러스터 내에서 외부 네트워크로 액세스를 제어합니다. | ||||
etcd 암호화 (백업이 누출 될 때 측정) | ||||
무료 슬롯 사이트/Node에 사용되는 RHCOS 패치의 Easy Upgrade (OTA : Over the Air) | ||||
무료 슬롯 사이트 환경 로그 수집 기능 (EFK) | ||||
취약성 정보 제공 및 컨테이너 이미지 (UBI)에 사용 된 OS에 패치 제공, 노드 | ||||
무료 슬롯 사이트 파일 무결성 연산자. 파일 변조 감지. | ||||
무료 슬롯 사이트 Compliance 연산자. NIST/PCIDSS와 같은 표준을 지원하는 점검. | ||||
취약성 스캔 및 컨테이너 공급망에서 빌드/배포/실행의 각 단계에서 컨테이너 이미지에 대한 준수 점검. | ||||
실행중인 컨테이너에서의 쉘 실행, 특이한 네트워크 액세스 감지 | ||||
미들웨어 라이브러리에 대한 취약성 스캔 | ||||
취약성 작업/저장된 컨테이너 이미지 스캔 [1] | ||||
WAF/IPS/IDS 기능. DDOS에 대한 응용 프로그램 방어 | ||||
CI/CD 프로세스의 응용 프로그램에 대한 BlackBox 취약성 진단/화이트 박스 진단 |
이 규정 준수 항목의 의미
이 규정 준수 항목에 응답하는 방법
결과 스캔