본문 바로가기

POST/Insight

(41)
2024 오픈소스 현황 보고서 — 오픈소스 전략과 기술지원 기업의 오픈소스 사용이 빠르게 늘어나고 있습니다. 그러나 기업을 위한 오픈소스는 일반 오픈소스와는 차이가 있습니다. 최근 발간된 2024 오픈소스 현황 보고서를 통해 오픈소스 트렌드와 기업에서 필요로하는 오픈소스 도입 및 기술지원에 대해 살펴보겠습니다. . 오픈소스 채택 증가 95%의 응답자가 오픈소스 사용을 증가하거나 유지하고 있으며, 33%는 사용이 눈에 띄게 늘었다고 조사되었습니다. 지역적으로는 아프리카 (48.25%), 아시아(45.11%), 중남미(42.53%) 순으로 적극적인 도입 추세를 보였습니다. 기업의 오픈소스 사용 패턴 기업의 오픈소스를 선택하는 이유에 대한 질문에 대해 오픈소스를 사용하는 이유로는 ‘라이센스 비용 절감/전체 비용 절감’이 36.64%로 조사되었으며, 개발 속도 증가를 ..
[두번째]쿠버네티스 벤치마크 리포트 2024 -- NSA 하드닝 점검표 NSA(National Security Agency, 미국 국가안보국)와 CISA( Cybersecurity and Infrastructure Security Agency, 사이버보안 및 인프라 보안국)은 지속적으로 쿠버네티스 하드닝 가이드를 업데이트하여 기업과 조직이 쿠버네티스 클러스터를 하드닝할 수 있도록 안내하고 있습니다. 클러스터 하드닝은 클러스터에 공격이 이뤄질 경우 피해범위를 축소하는 효과가 있습니다. 쿠버네티스 하드닝을 위해 고려할 사항에 대해 확인해 보겠습니다. 취약점과 설정오류 확인을 위해 컨테이너 이미지 및 포드 스캔 최소 특권으로 컨테이너와 포드 운영 테크니컬 컨트롤을 이용하여 최소 수준의 보안 적용 네트워크 분리와 하드닝을 통해 침해로 인한 피해 최소화 방화벽을 사용하여 네트워크 연..
SBOM 톺아보기 - SBOM의 구성요소, 표준 및 포맷 소프트웨어 자재명세서(Software bill of materials)는 단순한 리스트가 아니라 소프트웨어에 포함되어 있는 컴포넌트와 의존성을 보여주는 명세서입니다. SBOM은 기록을 위한 역할도 있지만 소프트웨어 공급망의 보안과 관리를 위한 첫 단추입니다. SBOM의 역할에 대해 살펴보고 사이버보안을 강화하는데 어떤 도움을 주는지 확인해 보겠습니다. SBOM 정의 소프트웨어 자재명세서란 이름에서 알수 있듯이, SBOM은 소프트웨어의 구성 컴포넌트에 관한 정보를 목록화하여 제공하는 것입니다. 이 상세 목록에는 오픈소스, 써드파티, 독점 요소(Proprietary elements), 라이센스 문서화, 버전, 패치 현황을 포함합니다. SBOM의 핵심은 다운스트림에 대한 소프트웨어 공급망 전반에 투명성을 제고..
DevOps에서 DevSecOps로의 여정 데브옵스에서 데브섹옵스로의 변화는 코드 생성 및 유지보수에서부터 소프트웨어 개발과 운영에 대해 보안을 더 중요하게 생각한다는 것을 시사합니다. 이런 방법론은 단순한 관행을 넘어서 소프트웨어 공급망에서의 보안에 집중한다는 것을 의미합니다. 데브옵스와 데브섹옵스를 이해하는 것은 해당 조직의 워크플로우를 최적화하고 제품의 질을 강화하는데 매우 중요한 개념입니다. 그리고 보안이 업무의 기본이라는 점을 다시한번 강조합니다. 데브섹옵스의 부상 개발(Dev)과 운영(Ops)의 간극을 줄인 DevOps는 그야말로 소프트웨어 개발의 혁명적인 일이었습니다. 개발 속도, 자동화, CI/CD 툴을 통한 협업 강화는 제품의 질 향상을 가져왔습니다. 그러나 빨라진 개발속도로 인해 소프트웨어에 대한 신뢰성을 보장하기 위해 ‘시프트..
클라우드 보안 업그레이드 전략 - 10가지 방안 클라우드, 특히 클라우드 보안과 관련된 많은 대화에서 우리는 CSP, CSPM, EC2 와 같은 축약어, 너무 많은 보안 방법론, 컨셉 등으로 혼란스러울때가 많습니다. 이런 축약어들은 대부분 클라우드 보안 생태계에서 매우 중요 개념들입니다. 그러나 이런 개념들을 정확히 알고, 기억하고 빠르게 진화하는 개념들을 항상 최신버전으로 업데이트해서 적재적소에 활용하기란 매우 어려운 일입니다. 축약어, 새로운 개념, 용어…. 이런 축약 용어들이 클라우드 분야에 많은 이유는 이런 용어들이 필요성과 함께 진화하기 때문입니다. 이렇게 용어가 난무하고 있는 상황에서도 모범 관행들이 만들어지고 공유되고 있습니다. 이번 블로그는 이런 용어와 개념의 홍수속에서 클라우드 보안을 강화하는 10가지 권고사항을 선별하였습니다. 방법1..
클라우드 보안의 난제와 해결방법 - 너무 많은 아이덴티티, 시스템, 권한... 클라우드 상의 너무 많은 아이덴티티, 시스템 권한 클라우드 의사결정권자의 2/3 (68%) 이상이 퍼블릭과 하이브리드 인스턴스가 있는 클라우드가 노출로 인한 위험이 가장 많은 영역임을 인지하고 있습니다. 그리고 시스템에 접근가능한 사용자를 관리하는 것 역시 매우 어려운 일이라고 답변하였습니다. 2023년 포레스터 컨설팅의 보고서에 따르면 다음의 4 가지 핵심 영역에서 노출로 인한 위협이 가장 크다고 조사되었습니다. 클라우드 인프라와 서비스 사용에 대한 환경설정 오류 (68%) 비즈니스/IT 소프트웨어 사용에서의 결함 조직이 사용하는 툴의 사용자 권한 및 액세스의 설정 오류 (60%) 조직이 사용하는 모든 운영 테크 소프트웨어 (46%) 클라우드 의사결정권자들이 12개월이내 투자를 계획하고 있는 영역 클라..
워크로드 컨테이너화 여정: 숨은 함정과 해결책 클라우드 환경에 컨테이너 사용이 늘어나면서 의도치 않게 취약성도 함께 늘어나게 되었습니다. 다양한 이유로 발생하는 일이지만 크게 몇가지를 원인으로 살펴볼 수 있습니다. 첫째, 일부 기업과 조직이 복잡한 쿠버네티스 환경을 위한 보안 프로세스가 부재하며, 둘째, 중앙화된 보안 전략 부재 셋째, 너무 많은 툴과 정책을 실행하여 담당팀에게 너무 많은 알림이 보내져 혼란을 불러오기 때문입니다. 그러나 컨테이너화된 애플리케이션 개발 과정에서 보안은 여전히 간과할 수 없는 중요한 요소입니다. 컨테이너 보안 거버넌스 우선 컨테이너 이미지와 레지스트리의 보안 상태를 배포 전에 확인하고 나머지 클라우드 환경에 대한 가시성을 확보해야 합니다. 클라우드 보안 툴을 사용하여 보안 팀은 팀 간에 보안 기준을 설정하고 환경에 대한..
[첫번째]쿠버네티스 벤치마크 보고서 2024 — 비용 효율성, 안정성 그리고 보안 2023년 쿠버네티스 채택은 지속적으로 증가하였고, 클라우드 네이티브 전환에 대한 비중 역시 빠르게 증가하고 있습니다. 이런 클라우드 , 쿠버네티스 전환으로 인해 담당 조직은 컨테이너화된 애플리케이션 배포, 관리, 확장을 자동화할 수 있게 되었으며 데브옵스와 플랫폼 엔지니어링 및 개발팀은 워크로드의 안정성, 보안, 비용효율성에 대해 더 엄격한 관리를 요구받고 있습니다. 2022년 페어윈즈는 약 10만개 이상의 쿠버네티스 워크로드 분석에 대한 “쿠버네티스 벤치마크 보고서 2022”를 처음 발행하여 보고서를 통해 조직이 컨테이너 구성, 개선 가능 영역을 이해하고 결과를 타사와 비교해 검토할 수 있도록 데이터를 제공하고자 하였습니다. 2024년 약 33만개의 워크로드 분석을 기반으로 보고서가 나왔습니다. 이번..