본문 바로가기

분류 전체보기

(296)
SBOM 톺아보기 - SBOM의 구성요소, 표준 및 포맷 소프트웨어 자재명세서(Software bill of materials)는 단순한 리스트가 아니라 소프트웨어에 포함되어 있는 컴포넌트와 의존성을 보여주는 명세서입니다. SBOM은 기록을 위한 역할도 있지만 소프트웨어 공급망의 보안과 관리를 위한 첫 단추입니다. SBOM의 역할에 대해 살펴보고 사이버보안을 강화하는데 어떤 도움을 주는지 확인해 보겠습니다.SBOM 정의소프트웨어 자재명세서란 이름에서 알수 있듯이, SBOM은 소프트웨어의 구성 컴포넌트에 관한 정보를 목록화하여 제공하는 것입니다. 이 상세 목록에는 오픈소스, 써드파티, 독점 요소(Proprietary elements), 라이센스 문서화, 버전, 패치 현황을 포함합니다. SBOM의 핵심은 다운스트림에 대한 소프트웨어 공급망 전반에 투명성을 제고하고..
DevOps에서 DevSecOps로의 여정 데브옵스에서 데브섹옵스로의 변화는 코드 생성 및 유지보수에서부터 소프트웨어 개발과 운영에 대해 보안을 더 중요하게 생각한다는 것을 시사합니다. 이런 방법론은 단순한 관행을 넘어서 소프트웨어 공급망에서의 보안에 집중한다는 것을 의미합니다. 데브옵스와 데브섹옵스를 이해하는 것은 해당 조직의 워크플로우를 최적화하고 제품의 질을 강화하는데 매우 중요한 개념입니다. 그리고 보안이 업무의 기본이라는 점을 다시한번 강조합니다. 데브섹옵스의 부상개발(Dev)과 운영(Ops)의 간극을 줄인 DevOps는 그야말로 소프트웨어 개발의 혁명적인 일이었습니다. 개발 속도, 자동화, CI/CD 툴을 통한 협업 강화는 제품의 질 향상을 가져왔습니다. 그러나 빨라진 개발속도로 인해 소프트웨어에 대한 신뢰성을 보장하기 위해 ‘시프트 ..
클라우드 보안 업그레이드 전략 - 10가지 방안 클라우드, 특히 클라우드 보안과 관련된 많은 대화에서 우리는 CSP, CSPM, EC2 와 같은 축약어, 너무 많은 보안 방법론, 컨셉 등으로 혼란스러울때가 많습니다. 이런 축약어들은 대부분 클라우드 보안 생태계에서 매우 중요 개념들입니다. 그러나 이런 개념들을 정확히 알고, 기억하고 빠르게 진화하는 개념들을 항상 최신버전으로 업데이트해서 적재적소에 활용하기란 매우 어려운 일입니다. 축약어, 새로운 개념, 용어….이런 축약 용어들이 클라우드 분야에 많은 이유는 이런 용어들이 필요성과 함께 진화하기 때문입니다. 이렇게 용어가 난무하고 있는 상황에서도 모범 관행들이 만들어지고 공유되고 있습니다. 이번 블로그는 이런 용어와 개념의 홍수속에서 클라우드 보안을 강화하는 10가지 권고사항을 선별하였습니다. 방법1...
HCP Vault Radar 베타 버전 출시! 하시코프의 Vault Radar 알파 출시 후 4개월만에 베타 버전이 출시되었습니다. 당분간 리미티드 베타로 운영 예정인 볼트 레이더는 새로운 시크릿 스캐닝 제품으로 볼트의 시크릿 생명주기 관리를 확장하여 관리되지 않는 혹은 유출된 시크릿까지 파악하는 기능입니다. 이번 베타버전에는 RBAC 과 ABAC (attribute-based access controls) 지원과 신규 데이터 소스 스캔도 지원하도록 업데이트 되었습니다. HCP Vault Radar (Beta) 하시코프 볼트 레이더는 관리되지 않는 시크릿이나 유출된 시크릿을 파악하여 데브옵스나 보안팀이 적절한 조치를 취하도록 지원하는 제품입니다. 레이더는 시크릿, 개인 식별 정보 (PII), 데이터 및 비포괄적 언어를 스캔하고 리스크의 심각도에 따라..
새로워진 Kubecost 2.0 Kubecost 2.0 이 릴리스되었습니다. 오늘은 추가된 신규기능과 완전히 새로워진 API 백엔드에 대해 알아보겠습니다. 주요 업데이트 기능 강화된 네트워크 모니터링 - 모든 트래픽 비용에 대한 시각화 Kubecost의 네트워크 모니터링은 쿠버네티스와 클라우드 네트워크 비용에 대한 완전한 비저빌리티를 제공합니다. 대시보드상에서 Pod, 네임스페이스, 클러스터, 클라우드 서비스의 비용 모니터링 기능은 인프라상에서 비용이 발생하고 있는지 거의 실시간으로 확인이 가능합니다. 쿠버네티스와 클라우드 비용 세분화 및 통합 새로워진 Collection 페이지는 쿠버네티스와 클라우드 비용에 대한 맞춤형 비용 카테고리를 구성이 가능해졌으며, 중복된 비용을 상쇄하는 기능이 추가되었습니다. 또한 통합 및 필터링 기능을 통..
클라우드 보안의 난제와 해결방법 - 너무 많은 아이덴티티, 시스템, 권한... 클라우드 상의 너무 많은 아이덴티티, 시스템 권한 클라우드 의사결정권자의 2/3 (68%) 이상이 퍼블릭과 하이브리드 인스턴스가 있는 클라우드가 노출로 인한 위험이 가장 많은 영역임을 인지하고 있습니다. 그리고 시스템에 접근가능한 사용자를 관리하는 것 역시 매우 어려운 일이라고 답변하였습니다. 2023년 포레스터 컨설팅의 보고서에 따르면 다음의 4 가지 핵심 영역에서 노출로 인한 위협이 가장 크다고 조사되었습니다. 클라우드 인프라와 서비스 사용에 대한 환경설정 오류 (68%) 비즈니스/IT 소프트웨어 사용에서의 결함 조직이 사용하는 툴의 사용자 권한 및 액세스의 설정 오류 (60%) 조직이 사용하는 모든 운영 테크 소프트웨어 (46%) 클라우드 의사결정권자들이 12개월이내 투자를 계획하고 있는 영역 클라..
워크로드 컨테이너화 여정: 숨은 함정과 해결책 클라우드 환경에 컨테이너 사용이 늘어나면서 의도치 않게 취약성도 함께 늘어나게 되었습니다. 다양한 이유로 발생하는 일이지만 크게 몇가지를 원인으로 살펴볼 수 있습니다. 첫째, 일부 기업과 조직이 복잡한 쿠버네티스 환경을 위한 보안 프로세스가 부재하며, 둘째, 중앙화된 보안 전략 부재 셋째, 너무 많은 툴과 정책을 실행하여 담당팀에게 너무 많은 알림이 보내져 혼란을 불러오기 때문입니다. 그러나 컨테이너화된 애플리케이션 개발 과정에서 보안은 여전히 간과할 수 없는 중요한 요소입니다. 컨테이너 보안 거버넌스 우선 컨테이너 이미지와 레지스트리의 보안 상태를 배포 전에 확인하고 나머지 클라우드 환경에 대한 가시성을 확보해야 합니다. 클라우드 보안 툴을 사용하여 보안 팀은 팀 간에 보안 기준을 설정하고 환경에 대한..
[첫번째]쿠버네티스 벤치마크 보고서 2024 — 비용 효율성, 안정성 그리고 보안 2023년 쿠버네티스 채택은 지속적으로 증가하였고, 클라우드 네이티브 전환에 대한 비중 역시 빠르게 증가하고 있습니다. 이런 클라우드 , 쿠버네티스 전환으로 인해 담당 조직은 컨테이너화된 애플리케이션 배포, 관리, 확장을 자동화할 수 있게 되었으며 데브옵스와 플랫폼 엔지니어링 및 개발팀은 워크로드의 안정성, 보안, 비용효율성에 대해 더 엄격한 관리를 요구받고 있습니다. 2022년 페어윈즈는 약 10만개 이상의 쿠버네티스 워크로드 분석에 대한 “쿠버네티스 벤치마크 보고서 2022”를 처음 발행하여 보고서를 통해 조직이 컨테이너 구성, 개선 가능 영역을 이해하고 결과를 타사와 비교해 검토할 수 있도록 데이터를 제공하고자 하였습니다. 2024년 약 33만개의 워크로드 분석을 기반으로 보고서가 나왔습니다. 이번..