컨테이너화된 애플리케이션은 모듈화 및 휴대성으로 인해 점점 더 인기를 얻고 있습니다. 개발자는 컨테이너 내에 애플리케이션을 배포함으로써 호환성에 대해 걱정할 필요 없이 더 다양한 머신에서 애플리케이션을 호스팅할 수 있습니다.
그러나 컨테이너화가 증가함에 따라 Docker 컨테이너 보안 문제와 같은 컨테이너 보안에 대한 우려도 커지고 있습니다. 컨테이너에는 공격자가 악용하기 전에 찾아서 수정해야 하는 취약점이 있을 수 있습니다. 컨테이너 스캐닝은 이러한 독립적인 프로그래밍 환경에 취약성이 있는지 검사하는 프로세스입니다.
컨테이너 스캔은 다른 형태의 취약성 스캔과 마찬가지로 자동화된 도구를 사용하여 컨테이너에서 알려진 취약성을 검색하는 것입니다. 여기에는 종종 도구가 컨테이너의 각 레이어에 취약성이 있는지 검사하는 작업이 포함됩니다. 여기에는 알려진 공통 취약성 및 노출(CVE)이 있는 소프트웨어의 인스턴스를 확인하거나 소프트웨어 내에서 공통 취약성을 테스트하는 것이 포함될 수 있습니다.
컨테이너화된 애플리케이션에는 다양한 취약성이 포함될 수 있습니다. 가장 일반적인 유형은 다음과 같습니다:
높은 수준에서 컨테이너 보안 스캐너는 다른 취약성 스캐너와 유사하게 작동합니다. 테스트 중인 시스템(이 경우 컨테이너화된 애플리케이션)에 알려진 취약성이 있는지 검사합니다.
여기에는 종종 시스템에 설치된 소프트웨어를 열거하고 CVE 데이터베이스 또는 국가 취약성 데이터베이스(NVD)와 비교하여 컨테이너에 알려진 취약점이 있는 소프트웨어가 포함되어 있는지 확인하는 작업이 포함됩니다. 또한 스캐너는 컨테이너와 해당 애플리케이션에 지나치게 허용적인 액세스 제어 설정과 같은 잠재적인 구성 결함이 있는지 검사할 수 있습니다.
그러나 컨테이너의 특성은 보안 스캐너의 작동 방식에 영향을 미칩니다. 컨테이너는 개발자가 다른 사람의 작업을 기반으로 구축할 수 있도록 설계되었습니다. 컨테이너는 일반적으로 개발자가 원하는 런타임 환경을 구현하기 위해 추가 레이어를 추가하는 기본 이미지로 시작됩니다.
이 계층화된 아키텍처는 컨테이너에 대한 보안 스캔이 수행되는 방식에 영향을 미칩니다. 컨테이너 스캐너는 각 레이어를 개별적으로 검사하여 각각의 알려진 문제를 찾아낼 수 있습니다.
예를 들어 컨테이너화된 애플리케이션은 타사 기본 이미지를 기초로 사용할 수 있습니다. 이 이미지는 고품질의 안전한 이미지일 수 있지만, 알려진 취약점이나 멀웨어가 포함되어 있을 수도 있습니다. 컨테이너 스캐너는 이러한 문제를 식별하고 개발자의 요구 사항을 충족하는 더 안전한 대체 이미지를 추천할 수 있습니다.
컨테이너 스캔은 컨테이너의 다양한 잠재적 문제를 식별할 수 있습니다. 몇 가지 일반적인 예는 다음과 같습니다:
컨테이너화가 더 널리 사용됨에 따라 컨테이너 보안 스캔은 DevSecOps 프로세스의 필수 구성 요소입니다. 컨테이너의 고유한 구조로 인해 새로운 위협이 발생할 수 있으며, 컨테이너가 아닌 다른 애플리케이션과 보안 프로세스가 달라질 수 있습니다.
체크 포인트 CloudGuard Workload Protection은 컨테이너의 잠재적 취약성을 검사하는 기능을 포함한 컨테이너 보안 기능을 제공합니다. CloudGuard Workload Protection의 기능에 대해 자세히 알아보고 조직의 컨테이너화된 애플리케이션 보안을 개선하는 방법을 알아보려면 지금 바로 무료 데모에 등록하세요.