다음을 통해 공유


AKS(Azure Kubernetes Service) 보안 대시보드

AKS 보안 대시보드는 보안 문제에 대한 가시성 및 자동화된 수정을 제공합니다. 이를 통해 플랫폼 엔지니어링 팀은 Kubernetes 환경을 보다 쉽고 효과적으로 보호할 수 있습니다.

AKS 포털 내에서 보안 및 운영 데이터를 통합하면 엔지니어가 Kubernetes 환경을 통합할 수 있습니다. 이 보기는 워크플로 중단을 최소화하면서 보안 문제를 효율적으로 감지하고 해결하는 데 도움이 됩니다. 누락된 보안 문제의 위험을 낮추고 수정 속도를 향상합니다.

AKS 보안 대시보드를 사용하면 다음을 수행할 수 있습니다.

  • 런타임 위협 탐지 경고, 취약성 평가, 보안 설정 오류, 그리고 규정 준수 표준의 편차를 검토, 조사하고 안내에 따른 수정을 실시합니다.

  • Defender for Containers 계획을 사용하도록 설정하고 특정 AKS 클러스터에 대한 설정을 구성합니다.

  • 소유자를 할당하고 보안 문제에 대한 진행률을 추적합니다. 이 기능은 Defender CSPM(Defender Cloud Security Posture Management)이 구독에 대해 켜져 있을 때 작동합니다.

필수 구성 요소

AKS 보안 대시보드는 다음 계획 중 하나 이상을 사용하도록 설정된 경우 클러스터에 대한 보안 문제를 표시합니다.

AKS 보안 대시보드 사용

메뉴 목록에서 클라우드용 Microsoft Defender 를 선택하여 AKS 클러스터 리소스 창에서 AKS 보안 대시보드에 액세스합니다.

대시보드의 섹션을 이해하기

보안 결과

상위 결과 표시줄에는 클러스터의 보안 상태가 표시됩니다. 각 결과 유형에 대해 가장 높은 심각도 또는 위험 문제의 수를 보여 줍니다. 상위 결과를 사용하여 추가 조사를 위해 다른 탭을 확인할지 여부를 결정합니다.

보안 결과 요약 표시줄의 스크린샷

보안 경고 탭

보안 경고는 사용자 환경에서 의심스러운 활동 또는 활성 잠재적 위협에 대한 Defender for Cloud의 알림입니다. 서비스는 위험별로 경고의 우선 순위를 지정합니다.

경고를 선택하면 경고를 트리거한 검색에 대한 자세한 정보를 제공하는 패널이 열립니다. 또한 패널은 문제를 해결하기 위해 수행할 수 있는 작업을 제안합니다.

경고 심각도

  • 높다 리소스가 손상될 가능성이 높습니다. 즉시 조사해야 합니다. Defender for Cloud는 악의적인 의도와 경고를 발행하는 데 사용하는 결과 둘 다에 대해 높은 신뢰도를 가지고 있습니다.

  • 보통 경고는 의심스러운 활동을 나타내며 리소스가 손상되었음을 표시할 수 있습니다. 분석 또는 찾기에 대한 신뢰도는 보통입니다. 악의적인 의도의 신뢰도는 중간에서 높음입니다. 이러한 경고는 일반적으로 기계 학습 또는 변칙 기반 검색에서 제공됩니다.

  • 낮음 이 경고는 양성 공격이거나 차단된 공격일 수 있습니다.

  • 정보 인시던트에는 일반적으로 여러 경고가 포함됩니다. 일부 경고는 정보 제공으로만 나타날 수 있지만 다른 경고의 컨텍스트에서 자세히 살펴볼 수 있습니다.

경고 조사

  1. 경고 오른쪽 패널에서 경고 설명 및 권장되는 응답 단계를 검토합니다.

  2. 추가 세부 정보 및 관련 엔터티를 사용하여 손상된 워크로드를 식별합니다.

  3. 로그 열기를 선택하여 관련 기간의 로그를 조사합니다.

  4. 경고가 조직과 관련이 없는 경우 유사한 특성을 가진 향후 경고를 표시하지 않도록 표시 안 함 규칙을 만듭니다. 제거 규칙에 대해 자세히 알아봅니다.

  5. 일부 경고 유형을 제어하도록 클러스터에 대한 보안 규칙을 구성합니다. 드리프트 정책을 구성하는 방법에 대해 자세히 알아봅니다.

  6. 이후 참조 또는 필터링에 대한 경고를 완화하면 경고 상태를 변경합니다. 경고 상태를 변경하려면 보안 관리자 역할이 필요합니다.

비고

또한 Defender for Cloud는 경고를 Microsoft XDR로 직접 스트리밍합니다.

Defender for Cloud의 보안 경고에 대해 자세히 알아봅니다.

심각도, 제목, 활동 시작 시간, 마지막 업데이트 시간 및 상태에 대한 열이 있는 보안 경고 목록을 보여 주는 AKS 보안 대시보드 경고 탭의 스크린샷.

취약성 평가 탭

AKS 보안 대시보드는 컨테이너 및 클러스터의 노드 풀을 실행하기 위한 소프트웨어 취약성 검사 결과를 보여 줍니다. 취약한 구성 요소의 우선 순위가 지정된 목록을 생성합니다. 이 목록은 환경의 위험을 평가하고(Defender CSPM 계획을 사용하도록 설정된 상태에서 사용 가능) 악용 가능성을 고려하는 동적 엔진에 의해 순위가 매겨집니다.

컨테이너 이미지의 스캔 과정에는 다음과 같은 유형의 패키지가 포함됩니다.

취약성 평가 결과 검토

  1. 취약성 탭에서 취약한 구성 요소를 선택하여 세부 정보 패널을 엽니다.

  2. 일반적인 세부 정보를 사용하여 수정할 관련 구성 요소 및 소유권을 식별합니다.

  3. CVE 목록을 검토하고 패키지 이름 및 고정 버전 정보를 사용하여 패키지를 업그레이드해야 하는 패키지 버전을 식별하여 문제를 해결합니다.

  4. 할당된 소유자(Defender CSPM 플랜에서 사용 가능)를 이용하여 수정 작업의 소유자를 지정하고, 전자 메일이나 ServiceNow 티켓으로 알립니다.

클라우드용 Defender의 취약성 평가에 대해 자세히 알아봅니다.

 심각도 수준, CVE 개수, 영향을 받는 패키지 및 위험 평가 점수가 있는 취약한 구성 요소 목록을 보여 주는 취약성 탭의 스크린샷

구성 오류 탭

클라우드용 Microsoft Defender는 Kubernetes 워크로드와 함께 Azure 및 AKS API를 지속적으로 모니터링합니다. 클러스터의 보안 상태에 영향을 줄 수 있는 클러스터 또는 실행 중인 컨테이너 내의 구성을 식별하고 클러스터를 위험에 노출합니다. Defender는 이러한 문제를 해결하기 위한 지침 및 자동 수정 사항도 제공합니다.

잘못된 구성 평가 결과 검토

  1. 구성 오류 탭에서 잘못 구성된 구성 요소를 선택하여 세부 정보 패널을 엽니다.

  2. 설명 및 수정 단계를 검토합니다.

  3. 클러스터 수준 잘못된 구성의 경우 빠른 수정 단추를 사용하여 수정 흐름을 시작합니다.

  4. 컨테이너가 잘못 구성되는 경우 향후 잘못된 배포를 방지하기 위해 정책을 배포하는 것이 좋습니다. 관련 기본 제공 "Azure Policy" 정책에 대한 링크를 사용합니다.

  5. 할당된 소유자(Defender CSPM 플랜에서 사용 가능)를 이용하여 수정 작업의 소유자를 지정하고, 전자 메일이나 ServiceNow 티켓으로 알립니다.

Defender for Cloud를 사용하여 보안 잘못된 구성을 수정하는 방법에 대해 자세히 알아봅니다.

보안 구성 문제를 표시하는 구성 오류 탭의 스크린샷

준수 탭

Defender for Cloud는 선택한 규제 표준 및 벤치마크에 대해 환경을 지속적으로 평가합니다. 규정 준수 상태를 명확하게 파악하고, 충족되지 않은 요구 사항을 강조 표시하며, 클라우드 보안 상태를 개선하는 데 도움이 되는 권장 사항을 제공합니다.

준수 탭을 사용하는 방법

  1. 준수해야 하는 필수 규정 준수 표준을 구성합니다. 구독 수준에서 표준을 구성합니다. 준수 탭 또는 대시보드 설정에서 구성 링크를 따릅니다.

  2. 관련 표준이 선택되면 준수 탭 요약을 사용하여 준수할 표준과 준수해야 하는 추가 단계를 이해합니다.

  3. 준수 탭 표에는 클러스터 또는 해당 구성 요소가 준수하지 않는 컨트롤에 대한 권장 사항만 표시됩니다.

  4. 필터를 사용하여 필요에 따라 권장 사항 그리드를 필터링합니다.

  5. 각 권장 사항을 선택하여 세부 정보 패널을 엽니다.

  6. 측면 패널의 수정 단계에 따라 관련 제어를 준수합니다.

Defender for Cloud의 규정 준수에 대해 자세히 알아봅니다.

규정 준수 표준을 구성하는 방법에 대해 자세히 알아보기

규정 준수 평가 결과를 보여 주는 준수 탭의 스크린샷.

대량 작업

각 권장 사항 옆에 있는 확인란을 사용하여 여러 권장 사항 또는 경고를 선택할 수 있습니다. 그런 다음, 대시보드 도구 모음에서 권장 사항에 대한 소유자 할당 또는 경고 상태 변경을 선택합니다.

보안 결과 내보내기

CSV 보고서 다운로드를 선택하여 클러스터 보안 결과를 CSV 파일로 다운로드합니다. Defender for Cloud REST API 를 사용하여 보안 결과를 검색할 수도 있습니다.

Setting

계획 실행 지원

단일 AKS 클러스터 또는 구독 수준에서 클라우드용 Microsoft Defender 컨테이너 보호(Defender for Containers)를 사용하도록 설정하여 해당 구독의 모든 클러스터를 보호합니다. 대시보드 도구 모음의 설정 패널을 사용하여 계획을 사용하도록 설정합니다.

비고

  • 구독 수준에서 Defender for Containers를 사용하도록 설정하는 경우 구독 수준에서만 계획 설정을 변경할 수 있습니다.

  • 다른 클라우드용 Microsoft Defender 계획을 사용하도록 설정하면 모든 클라우드 자산을 검색하여 리소스 간 공격 경로를 식별하고, 위험을 보다 정확하게 식별하고, 리소스 간 보안 인시던트에 대한 경고 및 전체 가시성을 제공할 수 있습니다. 자세히 알아보기.

계획 구성

  • Defender 센서 – 클러스터에 Defender for Containers 에이전트를 배포합니다. 이 센서는 런타임 위협 방지 및 제어된 배포 기능에 필요합니다.

  • Kubernetes API 액세스 – 취약성 평가, 잘못된 구성, 규정 준수 평가 및 런타임 위협 방지에 필요합니다.

  • 레지스트리 액세스 – 취약성 평가 및 제어된 배포 기능에 필요합니다.

  • Azure 정책 - 클러스터에 에이전트를 배포하여 클러스터 데이터 평면 강화를 위한 권장 사항을 생성합니다.

비고

구독 수준에서 설정을 구성하는 경우 클러스터 수준에서 구성된 모든 설정을 재정의합니다.

REST API 명령을 사용하여 클러스터 또는 구독에 대한 Defender for Containers 계획을 설정합니다.