반응형

https://www.samsungsds.com/kr/insights/1258148_4627.html

 

쿠버네티스 보안, 어떻게 해야 할까?

쿠버네티스 보안, 어떻게 해야 할까?

www.samsungsds.com

데브옵스(DevOps)와 데브섹옵스(DevSecOps)

데브옵스(DevOps)와 데브섹옵스(DevSecOps)

이제는 대부분의 IT 개발자와 시스템 운영자들이 데브옵스를 잘 이해하고 있으며 많은 조직이 데브옵스 방식의 민첩성과 유연성을 바탕으로 라이프 사이클을 운영하고 있습니다. 데브옵스는 개발 주기를 단축하고 산출물을 재빨리 배포하는데 큰 장점이 있습니다. 하지만 보안 측면에서는 약점이 있는데 바로 처음부터 보안 요구사항을 적용하지 않은 상태에서 보안 이슈가 생길 경우 전체 라이프 사이클에 부정적인 영향을 미치게 된다는 점입니다. 이로 인해 데브섹옵스 모델이 나왔습니다. 데브섹옵스는 빠른 개발이라는 데브옵스의 장점에 보안을 추가해 라이프 사이클 전체에 적용하는 방법론입니다.

쿠버네티스 보안의 중요성

데브섹옵스는 보안 안정성을 기반으로 빠른 개발·배포·테스트를 지원하기 위해 컨테이너가 중심이 됩니다. 산출물을 개발하고 배포하는 사이클 중간에 보안 요소가 들어가야 하지만 무엇보다 컨테이너 자체의 보안을 우선적으로 고려해야 합니다. 전 세계에서 가장 많이 사용되면서 컨테이너 오케스트레이션을 위한 사실상의 표준이라고 할 수 있는 오픈소스 SW 플랫폼, 쿠버네티스의 보안에 신경을 써야 하는 이유입니다.

최근 미국 사이버보안인프라보안국(CISA)과 국가안전국(NSA)에서 쿠버네티스 보안에 대한 중요성을 강조하며 쿠버네티스 강화 가이드(Kubernetes Hardening Guidance)를 발표했습니다. 권고 조치는 다음과 같습니다.

 

1. 취약점이 있거나 구성이 잘못된 컨테이너 및 파드를 스캔해야 합니다.
2. 최소한의 권한으로 컨테이너와 파드를 실행해야 합니다.
3. 네트워크 분리를 사용하여 피해받지 않도록 제어가 가능해야 합니다.
4. 방화벽을 사용하여 불필요한 네트워크 연결을 제어해야 합니다.
5. 강력한 인증 및 권한 부여를 사용하여 사용자 및 관리자 액세스를 제한해야 합니다.
6. 관리자가 모든 활동을 모니터링하며 잠재적/악의적 활동에 대응할 수 있도록 로그 감사를 사용해야 합니다.
7. 정기적으로 모든 쿠버네티스 설정을 검토하고 취약성 스캔 및 보안 패치가 적용되어 있는지 확인해야 합니다.

 

위 권고 조치의 대표적인 사항은 컨테이너 이미지의 안정성, 인증과 권한 및 보안 감사 등입니다. 본 아티클에서는 쿠버네티스를 운영하거나 컨테이너 형태의 애플리케이션을 개발하는 엔지니어와 개발자 관점에서 코드 수준에서 컨테이너를 안전하게 유지할 수 있는 방법을 살펴보겠습니다.

쿠버네티스 컨테이너 보안 가이드

(1) 컨테이너 이미지 관리

컨테이너 이미지 관리는 매우 중요합니다. 이미지로 인한 취약점, 구성 결함 및 악성 코드 삽입 등으로 보안 이슈가 발생할 수 있기 때문입니다. 이미지는 애플리케이션을 실행하는데 필요한 모든 구성 요소가 포함된 정적 파일입니다. 보안 업데이트가 누락됐거나 지원되지 않는 구성 요소가 있을 경우 취약점이 발생할 수 있습니다. 만약 취약점이 존재하는 상태로 배포될 경우 보안 위험은 커지게 됩니다.

이미지 취약점이 없더라도 구성이 올바르지 않으면 공격에 노출될 수 있습니다. 불필요한 계정을 갖고 있거나 쓸데없이 네트워크에 노출되는 서비스가 있는 경우에 구성 결함이 발생할 가능성이 있습니다. 또한 컨테이너에 주입된 애플리케이션에 악성코드가 포함되는 경우도 위험합니다. 배포 환경 내 다른 컨테이너나 호스트를 공격할 수 있기 때문입니다. 이를 방지하기 위해서는 사용하는 이미지가 보안이 검증된 것인지 확인해야 하며 OS 패치가 지속적으로 적용되어야 합니다. 또한 컨테이너 이미지 자체에 스캔(Scan)을 하도록 앵커(Anchore)나 클레어(Clair)와 같은 오픈소스 SW를 사용하여 데브섹옵스 파이프라인을 구성하는 것이 좋습니다.

 

 

(2) 네트워크 트래픽 분리

동일한 쿠버네티스 클러스터에서 서로 다른 애플리케이션을 실행하면 특정 애플리케이션이 인접 애플리케이션을 공격할 위험이 있습니다. 네트워크 규칙을 통해 인바운드, 아웃바운드 트래픽을 제한함으로써 트래픽 공격을 방어할 수 있도록 해야 합니다.

다음과 같이 네트워크 규칙을 설정해 아웃바운드 트래픽을 제한하여 네트워크를 분리할 수 있습니다.

kind: NetworkPolicy
metadata:
  name: egress-net-policy
spec:
  podSelector:
 matchLabels:
 app: webserver
egress:
- to:
  - podSelector:
  matchLabels:
  app: database

(3) 파드 보안을 위한 컨텍스트(Context) 적용

파드를 생성할 때 파드와 볼륨에 대한 보안 컨텍스트(Security Context) 기능을 적용할 것을 권장합니다. 파드에 과도한 권한을 부여하면 접근하지 말아야 할 리소스에 접근하게 되어 보안 사고를 일으킬 수 있습니다. 보안 컨텍스트를 통해 불필요한 루트와 커널 접근을 방지할 수 있습니다. 사용 가능한 몇 가지 중요 매개 변수는 다음과 같습니다.

보안 컨텍스트 설정설명
SecurityContext → runAsNonRoot 컨테이너가 루트가 아닌 사용자로 실행되어야 함
SecurityContext → Capabilities 컨테이너에 할당된 Linux 기능을 제어함
SecurityContext → readOnlyRootFilesystem 컨테이너가 루트 파일 시스템에 쓸 수 있는지 여부를 제어함
PodSecurityContext → runAsNonRoot 파드의 일부로 '루트' 사용자가 포함 된 컨테이너의 실행을 방지함

아래는 보안 컨텍스트를 runAsNonRoot로 설정하여 컨테이너가 루트로 실행되는 것을 방지하는 예시입니다.

\spec:
  containers:
    - name: testcontainer
    image: busybox:1.28]
    securityContext:
      runAsNonRoot: true

(4) 파드의 보안 관련 기능 사용 제한

클러스터 관리자는 하나 이상의 PodSecurityPolicy를 작성해 쿠버네티스가 제공하는 보안 관련 기능 사용을 제한할 수 있습니다. PodSecurityPolicy는 사용자가 파드에서 이용할 수 있는 보안 기능을 제어하는 클러스터 수준의 리소스입니다. '클러스터 수준의 리소스'라 함은 정책이 클러스터 전체에 적용된다는 의미입니다. PodSecurityPolicy 리소스의 정책 작업은 Admission Control Plugin에 의해 수행됩니다. PodSecurityPolicy를 적용함으로써 컨테이너가 바인드할 수 있는 포트 범위, 네임 스페이스를 제한해 클러스터를 보호합니다.

apiVersion: extensions/v1beta1
kind: PodSecurityPolicy
metadata:
name: default
spec:
 hostIPC: false
 hostPID: false
 hostNetwork: false
 hostPorts:
 - min: 10000
    max: 12000
privileged: false
  readOnlyRootFilesystem: true
  runAsUser:
   rule: RunAsAny
 fsGroup:
    rule: RunAsAny

마치며

클라우드 네이티브 생태계가 발전하면서 클라우드의 사용 방식이 근본적으로 바뀌고 있습니다. 보안 역시 기존의 엔드포인트 중심에서 클라우드 전체의 라이프 사이클을 아우르는 방향으로 패러다임이 변화하는 중입니다. 그 중심에 쿠버네티스가 있습니다. 기업의 개발자·데브옵스 엔지니어·IT 운영자는 앞서 소개한 사례를 참고하여 쿠버네티스 보안에 만전을 기해야 합니다. 이를 통해 컨테이너 중심의 애플리케이션을 안전하게 보호할 수 있음은 물론 궁극적으로 데브섹옵스 여정의 기초를 탄탄하게 다질 수 있을 것입니다.


References
[1] https://securityaffairs.cp/wordpress/120807/security/kubernetes-quidance.html
[2] https://kubernetes.io/docs/concepts/policy/pod-security-policy/
[3] https://kubernetes.io/docs/tasks/configure-pod-container/security-context/
[4] https://kubernetes.io/docs/tasks/administer-cluster/securing-a-cluster/

 

반응형
반응형

Kubernetes는 선언적 구성과 자동화를 모두 용이하게 하는 컨테이너화된 워크로드 및 서비스를 관리하기 위한 이식 가능하고 확장 가능한 오픈 소스 플랫폼입니다. 그것은 크고 빠르게 성장하는 생태계를 가지고 있습니다. Kubernetes 서비스, 지원 및 도구는 널리 사용 가능합니다.

 

Kubernetes라는 이름은 조타수 또는 조종사를 의미하는 그리스어에서 유래했습니다. K8은 "K"와 "s" 사이의 여덟 글자를 세어 만든 약어입니다. Google은 2014년 Kubernetes 프로젝트를 오픈 소스로 제공했습니다. Kubernetes는 15년 이상의 Google 에서 대규모로 프로덕션 워크로드를 실행한 경험 과 커뮤니티의 최고의 아이디어 및 사례를 결합한 것입니다

 

https://kubernetes.io/docs/concepts/overview/what-is-kubernetes/

 

What is Kubernetes?

Kubernetes is a portable, extensible, open-source platform for managing containerized workloads and services, that facilitates both declarative configuration and automation. It has a large, rapidly growing ecosystem. Kubernetes services, support, and tools

kubernetes.io

 

 

https://aws-eks-web-application.workshop.aws/ko/10-intro/100-k8s.html

 

Amazon EKS로 웹 애플리케이션 구성하기

Kubernetes(k8s) 란? Kubernetes에 대하여 쿠버네티스는 컨테이너화된 워크로드와 서비스를 관리하기 위한 이식성이 있고, 확장가능한 오픈소스 플랫폼입니다. 쿠버네티스는 선언적 구성과 자동화를

aws-eks-web-application.workshop.aws

 

 

.

반응형

+ Recent posts