가상화ㆍ컨테이너 / 데이터센터 / 보안 / 클라우드

컨테이너와 마이크로서비스 시대의 보안 : 해결 과제와 베스트 프랙티스

Wei Lien Dang | InfoWorld 2017.10.25


- 컨테이너가 사용할 기밀 정보를 보호하라. 서로 인터페이스 하고 있는 마이크로서비스는 암호, 토큰, 그리고 키 같은 민감한 데이터를 기밀로 교환한다. 이런 기밀 정보가 이미지나 환경 변수에 저장되면, 실수로 노출될 수 있다. 그 결과, 도커와 쿠버네티스 같은 몇몇 오케스트레이션 플랫폼은 기밀 정보 관리 기능을 통합해 필요한 시점에 사용하는 컨테이너에만 배포되도록 하고 있다.

도커, 레드햇, 그리고 코어OS 같은 기업들에 공급하고 있는 몇몇 선도적인 컨테이너 플랫폼은 이런 기능 전체 또는 일부를 제공하고 있다. 이런 옵션들 중 한 가지를 사용해서 시작하는 것이 구축과 배포 단계 동안 탄탄한 보안을 보장하기 위한 가장 쉬운 방법이다.

그렇지만, 구축과 배포 단계의 규제사항들은 종합적인 보안 프로그램을 보장하기 위해서는 여전히 부족하다. 컨테이너가 실행을 시작하기 전에 모든 보안 사고를 미리 회피한다는 것은 사실상 불가능하다. 첫째, 취약점은 결코 완전히 제거되지 않을 것이며 새로운 취약점들이 늘 악용될 것이다. 둘째, 선언적 컨테이너 메타데이터와 네트워크 세그멘테이션 정책은 고도로 분산된 환경에서 합법적인 모든 애플리케이션 활동을 완벽하게 예측할 수 없다. 그리고 셋째, 실행시간 규제사항들은 사용하기 복잡하며 종종 잘못 구성되어서, 애플리케이션들을 위협에 취약하게 만든다.

실행 단계의 컨테이너 보호
실행 단계의 보안은 컨테이너가 실행된 이후에 발생하는 공격을 발견하고 저지하기 위해 필요한 모든 기능, 즉 가시성, 탐지, 대응, 예방 등을 아우르고 있다. 보안팀은 취약점을 완벽하게 보완하기 위해 보안 사고의 근본 원인을 분류, 조사, 그리고 규명해야 한다. 성공적인 실행 단계 보안의 핵심 요소는 다음과 같다:

- 지속적인 가시성을 위해 전체 환경을 파악하라. 공격과 정책 위반 탐지는 조치를 취할 수 있는 “진실의 원천”을 제공하기 위한 실행중인 컨테이너의 모든 활동에 대한 실시간 캡처에서 시작된다. 상이한 유형의 컨테이너 관련 데이터를 수집하기 위한 다양한 계측 프레임워크들이 존재하고 있다. 컨테이너의 수량과 속도를 처리할 수 있는 계측 프레임을 선택하는 것이 핵심이다.

- 분산된 위협 지표들의 상관관계를 밝혀라. 컨테이너는 자원 가용성에 따라 컴퓨트 인프라 전체에 분산되도록 설계되어 있다. 하나의 애플리케이션이 수백 또는 수천 개의 컨테이너로 구성될 수도 있음을 고려하면, 침해 지표가 많은 수의 호스트에 걸쳐 퍼져있을 수 있기 때문에, 실질적인 위협의 일부로 관련되어 있는 침해 지표들을 정확히 찾아내기가 더 어렵다. 어떤 지표가 특정 공격의 기반을 구성하는지를 판단하기 위해서는 포괄적이고 신속한 상관관계 파악이 필요하다.

- 컨테이너와 마이크로서비스의 행태를 분석하라. 마이크로서비스와 컨테이너는 애플리케이션을 특정 기능을 수행하는 최소 구성요소로 쪼갤 수 있게 해주며 변경할 수 없게 설계되어 있다. 이는 전통적인 애플리케이션 환성에 비해 예상 행태의 정상적인 패턴을 더 쉽게 이해할 수 있게 해준다. 이런 행태 기준으로부터의 일탈은 악성적인 활동을 반영하는 것일 수 있으며 훨씬 더 높은 정확도로 위협을 탐지하는데 사용할 수 있다.

- 위험 탐지를 머신러닝으로 강화하라. 컨테이너 환경에서 생성되는 데이터의 양과 속도는 기존의 탐지 기법들을 압도한다. 자동화와 머신러닝은 높아진 정확도와 더 낮은 오진(False Positive) 횟수로 위협을 탐지하기 위해 훨씬 더 효과적인 행태 모델링, 패턴 인식, 그리고 분류를 가능케 해준다. 단순히 예외적 상황을 경고하기 위해 사용되는 정적 화이트리스트를 생성하기 위해 머신러닝을 사용하는 솔루션들을 조심하라. 이런 솔루션은 상당한 경보 소음과 피로를 유발할 수 있다.

- 공인되지 않은 컨테이너 엔진 명령어를 가로채서 차단하라. 예를 들어, 도커 같은 컨테이너 엔진에 지시되는 명령어는 실행 중인 컨테이너 내부에서 명령어를 실행할 뿐 아니라 컨테이너를 생성, 시작, 그리고 제거하기 위해서도 사용된다. 이런 명령어들이 컨테이너를 손상시키려는 시도를 반영할 수도 있기 때문에, 공인되지 않은 명령어들은 받아들이지 않는 것이 필수적이다.

- 대응 조치와 감식을 자동화하라. 컨테이너의 짧은 생명 주기는 컨테이너들이 종종 사고 대응과 감식을 위해 사용할 수 있는 정보를 아주 적게 남겨 놓는다는 것을 의미한다. 더욱이, 클라우드 네이티브 아키텍처는 대개 인프라를 변경 불가능한 것으로 취급해서, 영향을 받은 시스템을 새로운 시스템으로 자동 대체한다 즉, 조사 시점에는 컨테이너가 사라졌을 수도 있다. 자동화는 공격과 침해의 영향을 완화할 수 있도록 신속하게 정보를 포착하고, 분석해서, 확산할 수 있게 해준다.

컨테이너 기술과 마이크로서비스 아키텍처를 기반으로 구축된 클라우드 네이티브 소프트웨어가 애플리케이션과 인프라를 빠르게 현대화시키고 있다. 이런 패러다임 전환은 보안 전문가들이 소속 조직을 효과적으로 보호하기 위해 필요한 프로그램을 제고하도록 강요하고 있다. 클라우드 네이티브 소프트웨어에 대한 종합적인 보안 프로그램은 컨테이너들이 구축, 배포, 그리고 실행되는 데 따른 애플리케이션의 전체 생명주기를 다루고 있다. 앞에 설명한 지침을 활용하는 프로그램을 구현함으로써, 조직들은 컨테이너 인프라 그리고 그 위에서 실행되는 애플리케이션과 서비스들을 위한 안전한 초석을 구축할 수 있다.

*Wei Lien Dang은 보안 전문업체 스택록스(StackRox)의 제품 담당 부사장이다. editor@itworld.co.kr

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.