이 페이지에서는 실행 중인 워크로드의 컨테이너 운영체제(OS)와 언어 패키지에서 알려진 취약점을 자동으로 스캔하고 가능한 경우 활용 가능한 완화 전략을 확인하는 방법을 설명합니다. 워크로드 취약점 스캔은 Google Kubernetes Engine(GKE) 클러스터 및 워크로드 보안을 개선하기 위한 독자적인 정보와 추천을 제공하는 기능 집합인 보안 상황 대시보드의 일부입니다.
자세한 내용은 워크로드 취약점 스캔을 참조하세요.
가격 책정
가격 책정 정보는 GKE 보안 상황 대시보드 가격 책정을 참조하세요.
시작하기 전에
시작하기 전에 다음 태스크를 수행했는지 확인합니다.
- Google Kubernetes Engine API를 사용 설정합니다. Google Kubernetes Engine API 사용 설정
- 이 태스크에 Google Cloud CLI를 사용하려면 gcloud CLI를 설치한 후 초기화합니다. 이전에 gcloud CLI를 설치한 경우
gcloud components update
를 실행하여 최신 버전을 가져옵니다.
Container Security API를 사용 설정합니다.
Advanced Vulnerability Insights를 사용하려면 Container Analysis API를 사용 설정합니다.
요구사항
-
워크로드 취약점 스캔을 사용하는 데 필요한 권한을 얻으려면 관리자에게 Google Cloud 프로젝트의 보안 상태 뷰어(
roles/containersecurity.viewer
) IAM 역할을 부여해 달라고 요청하세요. 역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.이 사전 정의된 역할에는 워크로드 취약점 스캔을 사용하는 데 필요한 권한이 포함되어 있습니다. 필요한 정확한 권한을 보려면 필수 권한 섹션을 펼치세요.
필수 권한
워크로드 취약점 스캔을 사용하려면 다음 권한이 필요합니다.
-
resourcemanager.projects.get
-
resourcemanager.projects.list
-
containersecurity.locations.list
-
containersecurity.locations.get
-
containersecurity.clusterSummaries.list
-
containersecurity.findings.list
-
- Advanced Vulnerability Insights를 사용하려면 GKE 버전 1.27 이상이 필요합니다.
워크로드 취약점 스캔 등급
등급에 취약점 스캔을 사용 설정하면 각 등급에 다음과 같이 스캔 기능이 추가됩니다. Google Kubernetes Engine(GKE) Enterprise 버전을 사용하여 클러스터 Fleet을 관리하는 경우 모든 구성원 클러스터에 적용되는 Fleet 수준의 취약점 스캔 설정을 구성할 수도 있습니다. 자세한 지침은 Fleet 수준에서 GKE 보안 상황 대시보드 기능 구성을 참조하세요.
등급 | 사용 설정된 기능 | GKE 버전 요구사항 |
---|---|---|
Standardstandard |
컨테이너 OS 취약점 스캔 |
|
Advanced vulnerability insightsenterprise |
|
|
각 기능에 대한 자세한 내용은 워크로드 취약성 스캔 정보를 참조하세요.
컨테이너 OS 취약점 스캔 사용 설정
컨테이너 OS 취약점 스캔은 버전 1.27 이상을 실행하는 새로운 Autopilot 클러스터에서 기본적으로 활성화됩니다. 이 섹션에서는 새로운 기존 스탠다드 클러스터와 1.27 이전 버전을 실행하는 Autopilot 클러스터에서 이 기능을 활성화하는 방법을 설명합니다.
새 클러스터에서 컨테이너 OS 스캔 사용 설정
gcloud
gcloud CLI를 사용하여 새 GKE 클러스터를 만듭니다.
gcloud container clusters create CLUSTER_NAME \ --location=LOCATION \ --workload-vulnerability-scanning=standard
다음을 바꿉니다.
CLUSTER_NAME
: 새 클러스터의 이름LOCATION
: 클러스터의 Compute Engine 위치
콘솔
Google Cloud 콘솔에서 Google Kubernetes Engine 페이지로 이동합니다.
Google Kubernetes Engine으로 이동- 만들기를 클릭합니다.
- GKE Standard 섹션에서 구성을 클릭합니다.
- 탐색창에서 보안을 클릭합니다.
- 보안 섹션에서 취약점 스캔 확인란을 선택합니다.
- 기본 옵션을 선택합니다.
- 클러스터의 다른 옵션을 구성하고 준비되면 만들기를 클릭합니다.
기존 클러스터에서 컨테이너 OS 스캔 사용 설정
gcloud
클러스터를 업데이트합니다.
gcloud container clusters update CLUSTER_NAME \ --location=LOCATION \ --workload-vulnerability-scanning=standard
다음을 바꿉니다.
CLUSTER_NAME
: 클러스터의 이름LOCATION
: 클러스터의 Compute Engine 위치
콘솔
Google Cloud 콘솔에서 보안 상태 페이지로 이동합니다.
보안 상태로 이동- 설정 탭을 클릭합니다.
- 취약점 스캔 사용 설정된 클러스터 섹션에서 클러스터 선택을 클릭합니다.
- 추가할 클러스터의 체크박스를 선택합니다.
- 작업 선택 드롭다운 메뉴에서 기본으로 설정을 선택합니다.
- 적용을 클릭합니다.
Advanced Vulnerability Insights 사용 설정
Advanced Vulnerability Insights를 통해 실행 중인 애플리케이션에서 다음 취약점 유형을 지속적으로 검사할 수 있습니다:
- 컨테이너 OS 취약점
- 언어 패키지 취약점
Advanced Vulnerability Insights를 사용 설정하면 컨테이너 OS 취약점 스캔 기능이 자동으로 사용 설정되며 별도로 사용 중지할 수 없습니다.
요구사항
프로젝트에서 Container Analysis API를 사용 설정했는지 확인하세요.
Container Analysis API 사용 설정
새 클러스터에서 Advanced Vulnerability Insights 사용 설정
gcloud
gcloud CLI를 사용하여 새 GKE 클러스터를 만듭니다.
gcloud container clusters create-auto CLUSTER_NAME \ --location=LOCATION \ --workload-vulnerability-scanning=enterprise
다음을 바꿉니다.
CLUSTER_NAME
: 새 클러스터의 이름LOCATION
: 클러스터의 Compute Engine 위치
콘솔
Google Cloud 콘솔에서 Google Kubernetes Engine 페이지로 이동합니다.
Google Kubernetes Engine으로 이동- 만들기를 클릭합니다.
- GKE Autopilot 섹션에서 구성을 클릭합니다.
- 탐색창에서 고급 설정을 클릭합니다. Standard 클러스터를 만드는 경우 대신 보안을 클릭합니다.
- 보안 섹션에서 취약점 스캔 확인란을 선택합니다.
- 고급 옵션을 선택합니다.
- 클러스터의 다른 옵션을 구성하고 준비되면 만들기를 클릭합니다.
기존 클러스터에서 Advanced Vulnerability Insights 사용 설정
gcloud
클러스터를 업데이트합니다.
gcloud container clusters update CLUSTER_NAME \ --location=LOCATION \ --workload-vulnerability-scanning=enterprise
다음을 바꿉니다.
CLUSTER_NAME
: 클러스터의 이름LOCATION
: 클러스터의 Compute Engine 위치
콘솔
Google Cloud 콘솔에서 보안 상태 페이지로 이동합니다.
보안 상태로 이동- 설정 탭을 클릭합니다.
- 취약점 스캔 사용 설정된 클러스터 섹션에서 클러스터 선택을 클릭합니다.
- 추가할 클러스터의 체크박스를 선택합니다.
- 작업 선택 드롭다운 메뉴에서 고급으로 설정을 선택합니다.
- 적용을 클릭합니다.
테스트 워크로드 배포
다음 예시 매니페스트에는 데모 목적의 알려진 취약점이 있습니다. 실제로 애플리케이션에 취약점이 있으면 이를 실행하지 않아야 합니다.
다음 매니페스트를
os-vuln-sample.yaml
로 저장합니다.apiVersion: apps/v1 kind: Deployment metadata: name: frontend spec: replicas: 1 selector: matchLabels: app: guestbook tier: frontend template: metadata: labels: app: guestbook tier: frontend spec: containers: - name: php-redis image: us-docker.pkg.dev/google-samples/containers/gke/gb-frontend@sha256:dc8de8e0d569d2f828b187528c9317bd6b605c273ac5a282aebe471f630420fc env: - name: GET_HOSTS_FROM value: "dns" resources: requests: cpu: 100m memory: 100Mi ports: - containerPort: 80
알려진 Maven 취약점이 포함된 다음 매니페스트를 검토합니다.
선택적으로 클러스터의 사용자 인증 정보를 가져옵니다.
gcloud container clusters get-credentials CLUSTER_NAME \ --region=COMPUTE_REGION
클러스터에 애플리케이션을 배포합니다.
kubectl apply -f os-vuln-sample.yaml kubectl apply -f https://raw.githubusercontent.com/GoogleCloudPlatform/kubernetes-engine-samples/main/security/language-vulns/maven/deployment.yaml
다른 취약점을 테스트하려면 nginx
와 같은 이전 이미지 버전을 스테이징 환경에 배포해 보세요.
결과 보기 및 작업 수행
초기 스캔에서는 스캔하는 워크로드 수에 따라 결과를 반환하는 데 15분 이상 걸립니다. GKE는 보안 상황 대시보드에 결과를 표시하고 항목을 Logging에 자동으로 추가합니다.
결과 보기
프로젝트 클러스터와 워크로드에서 발견된 문제에 대한 개요를 확인하려면 다음을 수행합니다.
Google Cloud 콘솔에서 보안 상태 페이지로 이동합니다.
문제 탭을 클릭합니다.
필터 문제 창의 문제 유형 섹션에서 취약점 체크박스를 선택합니다.
문제 세부정보 및 권장사항 보기
특정 취약점에 대한 자세한 정보를 보려면 해당 문제가 포함된 행을 클릭합니다.
취약점 문제 창에 다음 정보가 표시됩니다.
- 설명: CVE 번호(해당하는 경우)가 포함된 문제에 대한 설명 및 취약점 및 잠재적 영향에 대한 자세한 설명입니다.
- 권장 작업: 수정된 패키지 버전 및 수정을 적용할 위치 등 취약점 해결을 위해 수행할 수 있는 작업입니다.
발견된 문제의 로그 보기
GKE는 발견된 문제마다 Logging의 _Default
로그 버킷에 항목을 추가합니다. 이러한 로그는 특정 기간 동안만 보관됩니다. 자세한 내용은 로그 보관 기간을 참조하세요.
Google Cloud 콘솔에서 로그 탐색기로 이동합니다.
로그 탐색기로 이동쿼리 필드에 다음 쿼리를 지정합니다.
resource.type="k8s_cluster" jsonPayload.@type="type.googleapis.com/cloud.kubernetes.security.containersecurity_logging.Finding" jsonPayload.type="FINDING_TYPE_VULNERABILITY"
쿼리 실행을 클릭합니다.
GKE가 Logging에 새 발견 항목을 추가할 때 알림을 받으려면 이 쿼리에 대한 로그 기반 알림을 설정합니다. 자세한 내용은 로그 기반 알림 구성을 참조하세요.
삭제
배포한 샘플 워크로드를 삭제합니다.
kubectl delete deployment frontend
원하는 경우 사용한 클러스터를 삭제합니다.
gcloud container clusters delete CLUSTER_NAME \ --region=COMPUTE_REGION
워크로드 취약점 스캔 사용 중지
워크로드 취약점 스캔을 사용하지 않도록 설정하려면 gcloud CLI 또는 Google Cloud 콘솔을 사용하세요.
gcloud
다음 명령어를 실행합니다.
gcloud container clusters update CLUSTER_NAME \ --region=LOCATION \ --workload-vulnerability-scanning=disabled
다음을 바꿉니다.
CLUSTER_NAME
: 클러스터의 이름LOCATION
: 클러스터의 Compute Engine 리전 또는 영역
콘솔
Google Cloud 콘솔에서 보안 상태 페이지로 이동합니다.
보안 상태로 이동- 설정 탭을 클릭합니다.
- 취약점 스캔 사용 설정된 클러스터 섹션에서 클러스터 선택을 클릭합니다.
- 삭제하려는 클러스터의 체크박스를 선택합니다.
- 작업 선택 드롭다운 메뉴에서 사용 안함으로 설정을 선택합니다.
- 적용을 클릭합니다.