컨테이너 보안: 쿠버네티스 보호를 위한 필수 가이드
현대의 사이버 보안 환경은 새로운 위협으로 가득 차 있습니다.침해는 피할 수 없습니다.문제가 되는 것이 아닙니다. 만약 하지만 언제 당신은 침해 당할 것입니다.
즉, 네트워크에 위협으로부터 안전한 환경이 있다고 가정할 수 없습니다.컨테이너는 공격자들에게 점점 더 인기 있는 공격 대상이 되고 있습니다.강력한 DevOps 도구이긴 하지만 특히 다른 인프라에 계층화할 경우 고유한 보안 문제가 발생합니다.
이 글에서는 컨테이너 보안에 주의를 기울여야 하는 이유와 Illumio가 쿠버네티스 환경을 보호하는 데 어떻게 도움이 되는지 설명하겠습니다.
컨테이너는 기본적으로 안전하지 않습니다.
컨테이너 일반적으로 쿠버네티스 또는 OpenShift에서 관리합니다.동적이고 수명이 짧기 때문에 많은 사람들은 쿠버네티스 환경이 위협에 덜 취약하다고 생각합니다.이는 단순히 사실이 아닙니다.
컨테이너에 대한 보안 오해는 동일한 가정이 잘못된 것으로 빠르게 입증되었던 초기 VM 시대를 반영합니다.컨테이너는 다른 모든 환경과 마찬가지로 자체적인 보안 위협에 직면해 있습니다.공격자들은 금전적 이득, 데이터 스파이 활동, 인프라 파괴, 크립토마이닝, DDoS 공격을 위한 봇넷 배포 등 익숙한 목표를 염두에 두고 컨테이너를 침해합니다.
Kubernetes는 클러스터를 보호하는 데 있어 몇 가지 고유한 문제에 직면해 있습니다.

컨테이너와 관련된 보안 위험은 몇 번이고 입증되었습니다.
- 실로스케이프, 힐데가드, cr8이스케이프 악성코드 라는 기법을 사용하세요 스레드 흉내내기 컨테이너를 통한 네트워크 침해쿠버네티스 클러스터를 직접 대상으로 하지는 않습니다.대신 클러스터를 사용하여 기본 노드로 “탈출”하고 거기에서 악성 코드를 실행합니다.이로 인해 인프라가 중단되어 호스트된 전체 Kubernetes 클러스터가 아래에서 다운될 수 있습니다.
- 킹스팅 멀웨어 악의적인 크립토마이닝 코드를 실행하기 위한 추가 포드를 배포하는 데 사용하는 컨테이너에서 일반적인 PostgreSQL 서버 구성 오류를 찾습니다.이 멀웨어는 데이터를 추출하지는 않지만 클러스터의 리소스를 무료로 사용하므로 소유자 비용이 증가합니다.
- 공급망 공격 SolarWinds 및 CodeCov와 마찬가지로 기존 보안 조치를 우회한 외부 코드 리포지토리를 통해 쿠버네티스 클러스터에 침투했습니다.
쿠버네티스에서 멀웨어는 어떻게 확산되나요?
모든 사이버 위협에는 한 가지 공통점이 있습니다. 바로 이동을 원한다는 것입니다.공격자는 일단 환경에 침입하면 다른 리소스로 확산되어 결국 목표물에 도달하는 것을 목표로 합니다.
멀웨어 확산 환경에 관계없이 인간의 행동이나 개방형 포트를 활용합니다.

안타깝게도 사이버 보안의 가장 취약한 부분은 사람입니다.어떤 교육을 받든 사용자가 실수로 위험한 링크를 클릭하여 멀웨어가 네트워크에 침입할 수 있습니다.일단 안으로 들어가면 맬웨어는 열린 포트를 스캔하여 다른 워크로드로 확산됩니다.
멀웨어는 일반적으로 개방형 RDP, SSH 또는 SMB 포트를 사용하여 페이로드를 다른 워크로드에 전달합니다.마찬가지로 쿠버네티스 클러스터에는 종종 NodePort 및 Kubelet에서 사용하는 개방형 포트가 있어 공격자가 쿠버네티스 워크로드를 통해 쉽게 확산할 수 있습니다.
쿠버네티스 보호: 마이크로세그멘테이션과 위협 탐지의 결합
사이버 보안 업계는 전통적으로 탐지 및 대응 방식을 취해 왔습니다.위협 탐지 도구는 워크로드와 애플리케이션을 모니터링하여 비정상적인 행동을 찾아냅니다.보안 팀은 악의적인 무언가를 발견하면 위협을 근절하기 위해 노력합니다.
그러나 이러한 탐지 도구가 아무리 빠르더라도 오늘날의 위협은 더 빠르게 확산될 수 있습니다.설상가상으로 보안 침해가 감지되면 이미 환경 전체에 퍼져 있을 가능성이 높습니다.조직에서는 탐지 도구가 100% 효과적일 것이라고 기대할 수 없습니다.
보안 침해가 개방형 포트를 통해 워크로드 간에 확산되는 것으로 알고 있습니다.즉, 위협 확산을 방지하기 위해 위협의 의도를 이해할 필요가 없습니다.먼저 세그먼트를 모니터링하고 적용하는 것이 훨씬 더 효과적입니다.
워크로드 간 통신을 제한하여 의도와 관계없이 위협이 확산되는 것을 방지할 수 있습니다.또한 탐지 도구에 위협을 식별할 시간을 제공합니다.
예를 들어, 누군가가 집 문을 부수려고 한다면 먼저 그 사람이 범죄자인지 물어본 다음 문을 잠그겠다고 결정하지 마세요.먼저 문을 잠그고 나중에 질문을 하세요.
세그멘테이션 모든 보안 아키텍처의 기본입니다.위협의 목적을 파악하는 데 시간을 낭비하는 대신 위협 경로를 즉시 차단하세요.이를 통해 보안 침해가 차단되고 네트워크로 확산되는 것을 막을 수 있습니다.
쿠버네티스의 보안 침해를 억제하기 위한 Illumio의 접근 방식
Illumio는 쿠버네티스를 포함한 모든 환경에서 결국 침해가 발생할 것이라고 가정합니다.Illumio 플랫폼이 쿠버네티스 보안을 지원하는 방법에는 여러 가지가 있습니다.
사전 예방적 마이크로세그멘테이션 구축
시행함으로써 마이크로세그멘테이션 Illumio는 모든 워크로드에 걸쳐 보안 침해가 시작점에 있어 네트워크 전체로 확산되는 것을 방지합니다.즉, 조직은 운영에 영향을 주지 않고 적극적인 보안 침해 상황에서도 살아남을 수 있습니다.
서드파티 통합을 통한 탐지 및 억제 자동화
또한 Illumio는 타사 탐지 플랫폼과 통합하여 위협을 탐지하고 억제하는 프로세스를 자동화합니다.
제로데이 멀웨어가 Illumio에서 허용하는 포트를 사용하는 경우 이러한 통합은 이를 Illumio 플랫폼과 공유합니다.이에 대응하여 Illumio는 자동으로 보안 정책을 적용하여 보안 격차를 좁히고 악의적인 공격자가 이를 악용하기 전에 위험을 줄입니다.
즉, 실시간 위협 인텔리전스를 기반으로 세분화된 세그멘테이션 제어를 구현하여 공격 표면을 줄이고 자동으로 보안 침해를 억제할 수 있습니다.
쿠버네티스 데브옵스 간소화
보안 운영 Kubernetes에서는 컨테이너화된 개발 주기 동안 사용되는 자동화 워크플로의 일부인 보안 정책이 필요합니다.
Illumio를 사용하면 모든 환경에서 사용되는 동일한 글로벌 워크플로우 내에서 Kubernetes 가시성과 워크로드 적용을 확보할 수 있습니다.
Illumio를 사용하여 쿠버네티스 보안 침해 방지
공격자들은 쿠버네티스를 비롯한 모든 곳에 퍼지기를 원합니다.공격의 확산을 막을 수 없다면 조직은 내일의 뉴스 헤드라인이 될 수 있습니다.
Illumio는 보안 침해 방지, 위험 감소, 복원력 구축을 지원하여 뉴스에 노출되지 않도록 합니다.Kubernetes 내부 및 외부의 전체 하이브리드 멀티 클라우드에서 트래픽을 매핑하고 보안 침해를 억제하십시오.
문의하기 오늘은 Illumio가 컨테이너 환경에서 보안 침해를 억제하는 방법을 알아보겠습니다.