OpenShift Security- 슬롯 무료체험 보안

OpenShift- 엔터프라이즈 준비 Kubernetes 슬롯 플랫폼 개발자의 경우 | 메가 슬롯 -Enterprise -Ready Kubernetes 컨테이너 플랫폼 무료 슬롯 사이트 보안 Red Hat Coreos

OpenShift 보안 지수

  1. 무료 슬롯 사이트 보안
  2. Red Hat Coreos
  3. 슬롯 무료체험 보안

보안 지침 정보

슬롯 무료체험/슬롯 무료체험에 가까운
특정 제품 또는 설정이 없습니다 (Abstract)

NIST SP 800-190

"애플리케이션 슬롯 무료체험 보안 안내서"
NIST (Nastional Institute of Standard and Technology)는 상업부의 조직입니다

NIST SP 800-204

"마이크로 서비스 기반 애플리케이션 보안 전략"

NIST SP 800-53

"연방 정보 시스템 및 연방 조직을위한 보안 및 개인 정보 관리"
미국 연방 정부가 사용하는 시스템에 대한 보안 및 개인 정보 관리 표준. 일본은 또한 정부가 도입 한 클라우드 시스템의 관리 표준 중 하나로 채택 할 계획입니다.

특정 제품 별 설정에 대한 안내서

CIS 벤치 마크 [1] Docker / Kubernetes의 경우

CIS에 의해 게시 됨 (인터넷 보안 센터). 공급 업체 제품 및 서비스를 타겟팅하는 25 개 이상의 공급 업체를위한 100 가지가 넘는 모범 사례가 있습니다.
HIPAA (건강 보험 휴대 성 및 책임 법)
의료 정보 개인 정보 보호 및 보안법. 이를 충족시키기위한 데이터 개인 정보 및 보안 요구 사항.

HIPAA (건강 보험 휴대 성 및 책임 법)

의료 정보 개인 정보 보호 및 보안법. 이를 충족시키기위한 데이터 개인 정보 및 보안 요구 사항.

PCI DSS (지불 카드 산업 데이터 보안 표준)

신용 카드 정보를 보호하기 위해 생성 된 신용 카드 시스템의 표준.
시험 기관이 있으며 인증을받을 수 있습니다. 정기 검사도 필요합니다.

참조 : NIST SP 800-190

SP = 특별 출판. 슬롯 무료체험를 사용할 때 보안 고려 사항
(이것은 특정 방법, 도구 등에 대한 가이드가 아닌 일반적인 위험 포인트 및 대책 개념을 의미합니다)

3.1. 이미지 위험

3.1.1 이미지 취약성
  • 사용 된 이미지는 오래되고 시간이 지남에 따라 취약 해집니다.
3.1.2 중요한 이미지 설정
  • 필요한 것보다 더 큰 권한으로 처형 될 수 있습니다. SSH 데몬이 포함되어 있으며 공격 표면이 큰 슬롯 무료체험가 있습니다 (구성 문제).
3.1.3 임베디드 맬웨어
  • 최대 맬웨어는 부적절한 제 3 자 또는 알 수없는 원점의 이미지를 기본 레이어로 사용하여 내장 될 수 있습니다.
3.1.4 일반 텍스트의 기밀 정보
  • SSH 개인 키가 포함 된 내장 된 슬롯 무료체험를 가질 수 없으며 X.509 개인 키는 보안 위험입니다.
3.1.5 신뢰할 수없는 이미지 사용
  • 조직 외부에서 배포 된 취약점 또는 맬웨어가있는 이미지를 사용합니다. "3.1.3 임베디드 맬웨어"와 유사한 내용.

3.2. 레지스트리 위험

3.2.1 레지스트리에 대한 불안한 연결
  • 오케스트레이터에게 문제가있는 이미지를 제공하기 위해 암호화되지 않은 또는 중간 중간 공격과 상호 작용하여 인증 정보를 발전시킵니다.
3.2.2 레지스트리의 오래된 이미지
  • 레지스트리에 저장된 이미지는 오래되고 취약한 상태를 포함합니다. "3.1.1 이미지 취약성"의 내용과 유사합니다.
3.2.3 불충분 한 인증/승인 제한
  • 레지스트리에 대한 무단 액세스로 인한 지적 재산 손실.

3.3. 오케스트레이터 위험

3.3.1 제한되지 않은 관리자 액세스
  • 악의적이거나 부주의 한 사용자는 다른 네임 스페이스에 영향을 줄 수 있습니다.
3.3.2 무단 액세스
  • 자체 사용자 디렉토리가있는 오케스트레이터에 대한 계정 관리 (관리하기 어렵지만).
    오케스트레이터가 저장 한 데이터 볼륨의 암호화 고려.
3.3.3 인터 슬롯 무료체험 네트워크 트래픽의 불충분 한 분리
  • 암호화 된 오버레이 네트워크는 안전하지만 모니터링 할 수 없기 때문에 보안 "사각 지대"가 될 수 있습니다.
  • 다른 보안 수준 (민감도)이있는 앱이 동일한 네트워크에있는 경우 한 앱이 공격되면 공유 네트워크를 통해 다른 앱을 공격 할 수 있습니다.
3.3.4 워크로드 민감도 수준의 혼합
  • 다른 중요한 슬롯 무료체험는 동일한 노드에 배치 될 수 있습니다. 보안 중 하나가 파손되면 다른 보안은 취약성에 노출 될 수 있습니다.
3.3.5 Orchestrator 노드 트러스트
  • 잘못된 노드는 클러스터에 가입하고 슬롯 무료체험를 실행합니다
  • 한 노드의 간단한 노드의 간단한 클러스터의 보안 위험이 될 수 있습니다 (동일한 키 쌍이 사용됨)
  • 오케스트레이터와 관리자, 개발자 및 노드 간의 통신은 암호화되지 않습니다. 인증이 없습니다.

3.4. 슬롯 무료체험 위험

3.4.1 슬롯 무료체험 런타임 취약점
  • 슬롯 무료체험 런타임 소프트웨어 취약점을 사용하여 다른 슬롯 무료체험 및 호스트 OS 자체의 공격.
3.4.2 슬롯 무료체험에서 무제한 네트워크 액세스
  • "3.3.3 컨테이너 간 네트워크 트래픽을 불충분하게 분리하는 것"과 유사하지만 인터 컨테이너 통신은 아니지만 컨테이너 및 아웃 바운드 네트워크에 대한 액세스.
  • 외부 네트워크 주소는 내부적으로 사용되지 않으며 트래픽 가시성이 없기 때문에 관리하기가 어렵습니다.
3.4.3 불안정한 슬롯 무료체험 런타임 구성
  • 부적절하게 슬롯 무료체험 런타임을 구성하면 호스트 OS의 위험이 증가합니다.
  • 권한 모드에서 작동하는 슬롯 무료체험는 호스트의 모든 장치에 액세스 할 수 있습니다.
3.4.4 앱 취약성
  • 앱 생성으로 인한 취약성. XSS, SQL 주입 등
3.4.5 무단 슬롯 무료체험
  • 환경에 존재하지 않아야하는 개발, 디버깅 등에 사용되는 "승인되지 않은"슬롯 무료체험의 존재. 눈치 채지 않고 환경에 존재한다면 보안 위험이됩니다.

3.5. 호스트 OS 위험

3.5.1 큰 공격 표면
  • 호스트 OS에는 큰 공격 표면이 있습니다.
3.5.2 공유 커널
  • 컨테이너 전용 OS조차 공유 커널을 사용하므로 분리 레벨은 하이퍼 바이저보다 낮고 공격 표면이 더 큽니다.
3.5.3 호스트 OS 구성 요소 취약성
  • 호스트 OS 취약성. 슬롯 무료체험 전용 OS조차도 기능이 최소화되지만 최소 기능 내에 취약성이 존재할 가능성이 있습니다.
3.5.4 부적절한 사용자 액세스 권한
  • 사용자가 관리 목적으로 OS로 직접 수행 할 수 있으면 모든 사용자에게 영향을 미치는 광범위한 변경 사항이 가능합니다.
3.5.5 호스트 OS 파일 시스템을 변조
  • 슬롯 무료체험가 호스트 OS에 디렉토리를 장착 할 준비가 된 경우 다른 슬롯 무료체험에 영향을 미치는 파일 변조 위험이 될 수 있습니다.

보안 지침 정보

많은 보안 가이드 라인은 한 항목의 모든 것을 다루어야한다는 의미는 아니지만 통찰력이 있습니다.

  • 특정 대책을 가르치지 않습니다.
    예 : 호스트 OS에는 큰 공격 표면이 있습니다.
  • 각 항목은 서로 관련 될 수 있습니다.
  • 가이드 라인의 가정은 일반적이며 실제 시스템에는 적용되지 않을 수 있습니다. 그것은 당신에게 알고있는 관점을 제공합니다.
  • 어떤 항목을 다루어야합니까? 보안 수준을 높이면 운영 및 시스템 부하가 증가하는 것을 의미하며 비용 간의 균형에는 제한이 없습니다. 실행하는 앱에 따라 적절한 수준도 있습니다.예 : 일반적으로 인터넷의 공개 게시판 시스템에 PCI를 적용 할 필요가 없습니다.
    암호화되었으므로 모니터링 할 수 없습니다. 즉, 모든 지점에서 암호화/해독하면 시스템에 과도한 부하가 있습니다.
    모든 표지판을 캡처하기 위해 SIEM을 구현하는 경우 많은 양의 로그를 관리하고 분석하기위한 리소스가 필요합니다.
  • 특정 기능을 지원하는 보안 제품이 있더라도 어느 수준이나 수준과 다릅니다.
  • ​​올바른 장소에서 올바른 수준의 보안을 설계합니다 (합리적인 시간과 이해할 수있는 엔지니어가 결정됩니다).
추가 정보
컨테이너 관련 보안 표준에는 NIST SP 800-204 "마이크로 서비스 기반 애플리케이션 시스템을위한 보안 전략"도 포함되어 있습니다.
https : //csrc.nist.gov/pubs/800/204/final

컨테이너 환경에서의 보안 (NIST SP 800-190 원근)

슬롯 무료체험 무료체험
*
문구는 NIST SP800-190의 사본이 아니라 발췌 한 계약입니다.

컨테이너/컨테이너 환경에서의 위험 (NIST SP 800-190 원 관점)

OpenShift도 표준이며 보안을 염두에두고 설계/구현되었습니다.

① 이미지 위험

이미지 취약성, 내장 정보가 포함 된 컨테이너, 알 수없는 소스의 이미지Quay 사용, 슬롯 무료체험 보안 연산자 (CSO) 및 Red Hat Ecosystem 카탈로그 기본 이미지

②registry Risk

인증/승인, 지적 재산 손실Docker Registry Project Access Control, Quay Access Control, GEO Replication / Mirroring

③ ③ orchestrator risk

커널 공유, 호스트 OS 구성, 슬롯 무료체험 간의 액세스 분리파일 준수 연산자, Selinux, Security Context Constrain (SCC), OTA의 쉬운 최신 업데이트

④ 슬롯 무료체험 위험

런타임, 네트워크 액세스CRI-O / NetworkPolicy / Namespace (프로젝트)

*
NetworkPolicy, 네임 스페이스는 K8S 표준
  • NetworkPolicy는 사용 된 CNI 플러그인에 따라 사용할 수 없지만 OpenShift SDN이 지원됩니다
  • OpenShift의 프로젝트 (네임 스페이스)에는 사용자가 프로젝트를 작성할 때 기본 "템플릿"을 적용 할 수 있고 기본 네트워크 폴리니를 적용 할 수있는 템플릿 개념이 있습니다.

⑤ 호스트 OS의 위험

와이드 공격 표면Coreos, 기계 구성 연산자, 준수 연산자, OTA (Air Update)

선택한 경우 업계 최고의 슬롯 무료체험 플랫폼을 선택하십시오

OpenShift는 인프라 작업의 효율성을 향상시킬뿐만 아니라 애플리케이션 개발자가 소스 코드 개발에 집중할 수 있도록 필요한 기능을 제공합니다