엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • AI 보안 포트폴리오
      AI 기반 보안 솔루션의 선두주자
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity || Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud || Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity || Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    Identity Security
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      디지털 포렌식, IRR 및 침해 대응 준비.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for 도커 컨테이너 보안이란 무엇인가?
Cybersecurity 101/클라우드 보안/도커 컨테이너 보안

도커 컨테이너 보안이란 무엇인가?

네트워크 정책, 시크릿 관리, 이미지 스캔 등 도커의 강력한 보안 기능을 통해 애플리케이션을 취약점, 무단 접근, 데이터 유출로부터 보호하고 안전하며 규정 준수된 컨테이너 환경을 구축하세요.

CS-101_Cloud.svg
목차

연관 콘텐츠

  • 비밀 스캐닝이란 무엇인가? 작동 방식 및 모범 사례
  • 클라우드 보안에 관한 오해와 진실: 주요 12가지 오해"
  • SSPM 대 CASB: 차이점 이해하기
  • 2025년 쿠버네티스 보안 체크리스트"
작성자: SentinelOne
업데이트됨: September 18, 2025

컨테이너는 다양한 프로젝트 구축에 전 세계적으로 사용되며 빠르고 유연하며 확장성이 뛰어나 매우 편리합니다. Docker 플랫폼은 클라우드 워크로드에 이동성을 부여하고 오픈소스이며 개발자가 다양한 환경에서 애플리케이션을 관리할 수 있게 합니다. Docker는 비즈니스 요구 사항에 따라 애플리케이션을 쉽게 확장하거나 축소할 수 있게 하며 매우 동적입니다. 하이퍼바이저 기반 가상 머신에 비해 비용 효율적인 대안이며, 기업이 서버 용량을 더 잘 활용하여 비즈니스 목표를 달성할 수 있도록 합니다.

도커 보안은 클라이언트-서버 아키텍처를 따르며, 도커 클라이언트는 UNIX 소켓 및 네트워크 인터페이스를 통해 REST API와 통신합니다. Docker 보안에는 Dockerfile, Docker 데몬, 컨테이너 런타임, 기본 이미지 등의 측면이 포함되며, 최적의 데이터 개인 정보 보호 및 애플리케이션 성능을 위해 이 모든 측면을 안전하게 보호해야 합니다.

이 블로그에서는 도커 컨테이너 보안에 대해 논의하고, 도커 컨테이너를 보호하는 방법을 설명하며, 최고의 도커 컨테이너 보안 도구을 다룰 것입니다..

도커란 무엇인가?

도커는 개발자가 애플리케이션을 신속하게 구축하고 배포할 수 있도록 설계된 소프트웨어 플랫폼입니다. Docker 패키지는 컨테이너를 사용하며 시스템 도구, 라이브러리, 도구 및 런타임에 이르기까지 모든 것을 포함합니다. Docker는 애플리케이션 개발을 가속화하고 쉽게 확장할 수 있게 합니다. 많은 포춘 500대 기업들이 다양한 도구와 독특한 기능을 사용하여 애플리케이션을 컨테이너화하고, 공유하며, 앱 개발을 안전하게 보호합니다.

컨테이너 보안이란 무엇인가요?

Docker 컨테이너 이미지는 가볍고 독립적이며 확장 가능하며 어디서나 실행 가능한 구성 요소를 포함합니다. 컨테이너는 자체적으로 완결된 패키지이며 OS 커널과 접근 권한을 공유하므로 VM보다 가볍습니다. 컨테이너화된 환경은 동적이며, 컨테이너 보안에는 자동화가 필요합니다. 컨테이너 이미지, 호스트 머신, 컨테이너 런타임 및 빌드 파이프라인을 보호하는 것이 필수적입니다.

컨테이너 보안은 Docker 보안의 핵심 구성 요소로, Docker 컨테이너 및 구성 요소를 보호하는 프로세스입니다. 이는 다양한 보안 도구와 정책을 조합하여 잠재적 위험을 식별하고 효과적으로 해결하기 위한 조치를 취합니다.

Docker 작동 방식?

Docker는 코드 생산을 표준화하고 컨테이너를 실행하고 환경에 배포하기 위한 운영 체제를 제공합니다. Docker는 업계 표준이며, 현대적인 마이크로서비스 애플리케이션을 설계하기 위해 DevOps 커뮤니티에서 빠르게 인기를 얻고 있는 컨테이너 오케스트레이션 플랫폼입니다. Docker 컨테이너 엔진은 제어 그룹(cgroups) 및 네임스페이스(namespaces)와 같은 Linux 커널 기능을 활용하여 운영 체제 위에 컨테이너를 구축하고 OS 수준의 가상화를 제공합니다.

Docker는 애플리케이션을 컨테이너로 패키징하고 컨테이너를 효율적으로 관리하는 것을 편리하게 만듭니다.

이 플랫폼에 대해 알아야 할 몇 가지 중요한 사항은 다음과 같습니다:

  • Chef, Ansible, Puppet을 대체하지 않으며 컨테이너 자체가 아닙니다.
  • Docker는 VM(가상 머신) 솔루션이나 LXC가 아닙니다.
  • PaaS(서비스형 플랫폼) 기술이 아닙니다.

Docker 컨테이너 보안이란 무엇인가요?

Docker 컨테이너 보안은 독특한 과제를 제시하며, 기존 가상 머신보다 모든 시스템에 안전한 환경을 조성하는 것을 포함합니다. Docker 구성 요소를 격리하여 측면 이동 위험을 줄이고 해커가 데이터 유출을 일으키는 것을 방지할 수 있습니다.

Docker 컨테이너 보안을 위해 호스트부터 네트워크에 이르는 다양한 구성 요소를 보호하는 것이 중요하다는 점을 이해하는 것이 필수적입니다.

아래에서는 Docker 컨테이너를 보호하는 방법에 대해 다룰 것입니다.

도커 컨테이너 보안 강화 방법?

도커 컨테이너 보안을 강화하기 위한 첫 번째 단계는 호스트와 도커를 최신 상태로 유지하는 것입니다. 이는 다양한 취약점을 방지하고 위협 행위자가 루트/관리자 권한을 상승시킬 가능성을 제거합니다. Docker 엔진과 Docker 머신에 패치를 적용하는 것은 Docker 컨테이너 보안에 매우 중요합니다.

Docker 컨테이너는 비특권 접근을 허용하고 사용자 권한을 제한하도록 구성해야 합니다. 포드 보안 정책을 사용하고 Linux 커널 기능을 제한하거나 제거하는 것이 좋은 관행입니다. 사용자는 정기적인 취약점 스캔을 수행하고 위험 노출을 줄여 도커 이미지를 안전하게 유지할 수 있습니다. 도커 디렉터리 및 파일 감사와 통신을 위한 API 및 네트워크 사용이 중요합니다. 도커 컨테이너 모니터링은 특수화되어 있으며 컨테이너화된 워크로드의 가시성과 관측성을 향상시킬 수 있습니다.


최적의 도커 컨테이너 보안을 위해 구현할 수 있는 다른 많은 보안 기능들이 있습니다. 이에 대해서는 다음 섹션에서 논의하겠습니다.

CNAPP 마켓 가이드

클라우드 네이티브 애플리케이션 보호 플랫폼에 대한 가트너 시장 가이드에서 CNAPP 시장 현황에 대한 주요 인사이트를 확인하세요.

가이드 읽기

Docker 보안 과제와 위험

핵심적인 컨테이너 보안 도커 과제와 위험은 다음과 같습니다:

  • 제한 없는 네트워크 트래픽 – Docker 버전은 네트워크상에서 모든 트래픽을 제한 없이 허용하여 민감한 정보가 잘못된 컨테이너에 노출될 수 있습니다. 공격자는 여러 컨테이너를 동시에 탈취하고 호스트 시스템에 침투할 수 있습니다.
  • 규정 준수 부족 – 컨테이너 환경의 지속적이고 빠른 성장과 규제 환경의 변화로 인해 규정 준수를 관리하고 자동으로 시행하는 것이 어려울 수 있습니다.
  • 취약한 컨테이너 이미지– 신뢰할 수 없거나 검증되지 않은 게시자의 컨테이너 이미지는 불안정하며 악성 코드를 포함할 수 있습니다. Docker Hub 레지스트리의 비공식 컨테이너 이미지는 손상되었을 수 있습니다.
  • 컨테이너 브레이크아웃 – 단일 컨테이너가 침해당하면 다른 컨테이너도 영향을 받습니다. 이는 악의적인 행위자가 호스트에 접근하여 침해된 컨테이너에서 탈출하여 다른 컨테이너를 표적으로 삼을 때 발생합니다.

SentinelOne의 Singularity Cloud Security 플랫폼을 살펴보고 Docker 컨테이너 보안에 대한 위험을 완화하는 방법을 알아보세요.

Docker 컨테이너 보안 시 고려 사항

Docker 배포 관리 시 발생하는 일반적인 보안 위험과 그 영향은 다음과 같습니다:

  1. 제한 없는 트래픽 및 비보안 통신
  2. 보호되지 않거나 취약한 도커 컨테이너 이미지
  3. 호스트 커널 취약점

1. 제한 없는 트래픽 및 비보안 통신

일부 Docker 컨테이너는 기본적으로 동일한 호스트의 모든 네트워크 트래픽을 허용하는 무제한 접근을 제공할 수 있습니다. 이는 민감한 데이터가 잘못된 컨테이너에 우연히 노출되거나 공격 표면이 확대되는 결과를 초래할 수 있습니다. 주요 우려 사항은 암호화되지 않은 Docker 통신과 네트워크 트래픽 무결성 및 기밀성 확보의 필요성입니다.

2. 보호되지 않거나 취약한 Docker 컨테이너 이미지

Docker 컨테이너 이미지에는 알려지지 않은 취약점이 존재하거나 악성 코드가 포함될 수 있습니다. Docker 이미지 또한 검증되지 않거나 신뢰할 수 없는 출처에서 제공될 수 있어 추가적인 취약점을 초래할 수 있습니다. Docker Hub 레지스트리에는 10만 개 이상의 오픈소스 Docker 컨테이너 저장소가 존재하며, 이는 수많은 비공식 또는 수정된 이미지 버전이 존재함을 의미합니다.

3. 호스트 커널 취약점

호스트 운영체제는 정기적으로 업데이트되거나 철저히 모니터링되지 않을 수 있습니다. 운영체제 호스트 커널은 호스트와 모든 컨테이너를 노출시켜 다양한 보안 위협에 취약하게 만들 수 있습니다. 컨테이너 탈출은 악의적인 행위자가 호스트에 대한 루트 권한을 획득하고 컨테이너의 격리 상태를 벗어나 권한 상승 및 호스트 리소스 접근을 가능하게 하는 또 다른 흔한 문제입니다. 개발자는 호스트 커널이 패치되고 최신 상태로 유지되는지 확인해야 합니다.

Docker 컨테이너 보안 모범 사례

Docker 컨테이너 보안 컨테이너의 적절한 구성, 사용자 권한 설정, 보안 관행 구현을 포괄하여 무결성과 진정성을 훼손하지 않으면서 컨테이너가 완전히 확장 가능하도록 보장합니다. 공급망 위험 완화와 공격 표면 최소화는 Docker Hub 보안을 위한 최우선 과제이며, 적절한 위협 대응 워크플로를 적용함으로써 Docker 컨테이너 배포를 보호할 수 있습니다.

다음은 Docker 컨테이너 보안을 위한 모범 사례는 다음과 같습니다:

  1. 루트 권한 사용 금지
  2. 리소스 사용량 줄이기
  3. 실시간 도커 컨테이너 보안 모니터링 활성화
  4. 컨테이너 이미지 스캔
  5. 보안을 위한 네트워크 및 API 구축&
  6. 침입 탐지 및 방지 도구 사용

1. 루트 권한 사용을 피하십시오

사용자는 도커 컨테이너에 루트 권한을 부여하지 말고 기본 구성을 변경하지 않아야 합니다. 기본적으로 루트 권한을 허용하면 보안 취약점이 발생하고 데이터 유출의 위험을 증가시킬 수 있습니다.

2. 리소스 사용량 감소

Docker를 사용하면 각 컨테이너의 리소스 사용량을 제한하고 CPU, RAM 및 메모리 소비를 제한할 수 있습니다. 리소스 사용량 제한은 도커 컨테이너 보안을 강화하고 성능을 향상시킬 수 있습니다. 사용되는 리소스 수를 제한함으로써 공격이 자동으로 차단되고 서비스 중단을 방지합니다.

3. 실시간 도커 컨테이너 보안 모니터링 활성화

어떤 Docker 보안 도구도 100% 보안을 보장할 수는 없지만, 에이전시를 활용하면 인프라 취약점에 직면할 위험을 크게 최소화할 수 있습니다.

많은 Docker 컨테이너 보안 도구는 사용자가 컨테이너와 서비스를 실시간으로 모니터링할 수 있게 합니다. Docker 컨테이너는 많은 이동 구성 요소와 불변의 부분을 가지고 있어 보안 강화가 어렵습니다. 사용자는 컨테이너화된 워크로드의 실시간 추적을 활성화하여 안전성을 개선하고 가시성을 확보하며 환경에 대한 통찰력을 얻을 수 있습니다. 또 다른 유용한 팁은 Docker 이미지 포트와 네트워크 구성을 스캔하고 역할이 올바른 계정에 할당되어 최대 가시성을 달성하도록 하는 것입니다.

4. 컨테이너 이미지 스캔

또 다른 유용한 팁은 Docker 이미지 포트와 네트워크 구성을 스캔하고, 최대 가시성을 확보하기 위해 역할이 올바른 계정에 할당되었는지 확인하는 것입니다. 최상의 결과를 얻으려면 스캔 기능이 내장된 타사 레지스트리를 사용할 수도 있습니다.

5. 보안을 위한 네트워크 및 API 구축

Docker API와 네트워크는 서로 통신하며, 보안을 강화하기 위해 이를 최적화하는 것이 중요합니다. 사용자는 컨테이너에 적합한 네트워크 및 API 보안 관행을 구현하여 적절한 보안 모니터링 및 정책을 시행하고 데이터 침해를 신속하게 차단할 수 있습니다.

6. 침입 탐지 및 방지 도구 사용

침입 탐지 및 방지 도구는 잠재적인 고급 위협을 완화하여 Docker 컨테이너 보안을 강화하는 데 도움이 됩니다. 머신 러닝과 규칙 기반 엔진을 사용하여 능동적 모니터링을 수행하며, 범용 방화벽을 적용하여 모든 액세스 엔드포인트를 차단할 수 있습니다.

Docker 컨테이너 보안을 위해 SentinelOne을 선택해야 하는 이유

SentinelOne은 다양한 Docker 컨테이너 보안 위협을 탐지, 방지 및 완화하는 데 필요한 기능을 제공합니다. 이 고급 자율 AI 기반 사이버 보안 플랫폼은 탁월한 위협 탐지 기능을 제공하고 전사적 인프라 가시성을 실현합니다. Singularity™ Cloud Security는 기계 속도로 사이버 공격에 대응하며 엔드포인트, 클라우드, 신원 전반에 걸쳐 높은 정확도를 달성합니다. Singularity™ Cloud Workload Security는 알려지지 않은 위협에 대응하고 실시간 AI 기반 런타임 보호 기능을 제공합니다. SentinelOne의 시크릿 스캐너는 사설 저장소 전반에 걸쳐 750종 이상의 다양한 시크릿을 탐지하고 클라우드 자격 증명 유출을 방지합니다.

SentinelOne이 제공하는 Docker 컨테이너 보안 강화에 이상적인 다른 기능은 다음과 같습니다.

    • 독보적인 공격적 보안 엔진을 탑재한 에이전트리스 CNAPP
    • AI 기반 CWPP 에이전트 및 클라우드 데이터 보안
    • RemoteOps, PurpleAI 및 Binary Vault
    • 자동화된 파일 격리, 기계 속도의 악성코드 분석, 랜섬웨어 및 파일리스 공격 방지
    • 클라우드 인프라 권한 관리(CIEM), SaaS 보안 상태 관리(SSPM), 클라우드 보안 상태 관리(CSPM), 쿠버네티스 보안 상태 관리(KSPM)
    • 에이전트 없는 취약점 관리 및 검증된 악용 경로
    • Singularity Data Lake와의 통합 XDR 및 AI 기반 인사이트와 사고 대응을 위한 타사 데이터 통합


SentinelOne 작동 보기

센티넬원 제품 전문가와의 일대일 데모를 통해 AI 기반 클라우드 보안으로 조직을 보호하는 방법을 알아보세요.

데모 신청하기

결론

Docker 컨테이너 보안은 간단할 수 있으며, 조직이 보안 조치를 개선하기 위해 구현할 수 있는 전략이 있습니다. 레지스트리 구성 요소, 디렉터리 및 이미지를 스캔하기 위한 우수한 취약점 스캔 도구를 사용하면 위협 탐지 및 해결에 크게 기여할 수 있습니다. Docker 스캔 도구는 리소스에 대한 완전한 개요를 제공하고, 신원 및 접근 관리를 간소화하며, 역할을 모니터링하여 위협 행위자가 권한을 악용하지 못하도록 합니다.

Docker 컨테이너 보안 FAQ

Docker 컨테이너 보안은 컨테이너 이미지, 런타임, 오케스트레이션 계층을 위협이나 잘못된 구성으로부터 보호하는 것을 다룹니다. 이는 베이스 이미지 검증, Docker 데몬 보안 강화, Linux 네임스페이스 및 제어 그룹을 통한 격리 적용으로 시작됩니다.

런타임 방어는 권한 제한, 취약점 스캔, 네트워크 접근 차단 등을 포함합니다. 이러한 제어 수단들이 함께 작용하여 컨테이너를 격리된 상태로 유지하고 신뢰성을 확보하며 정의된 경계 내에서만 작동하도록 합니다.

컨테이너는 호스트 커널을 공유하므로, 하나의 컨테이너나 호스트에 결함이 있으면 모든 워크로드가 위험에 처할 수 있습니다. 적절한 보안을 통해 이미지 내 악성 코드나 취약점의 확산을 방지하고, 권한 상승을 차단하며, 민감한 데이터를 보호할 수 있습니다.

보안이 없으면 공격자가 한 컨테이너에서 탈출하거나 측면 이동을 하거나 비밀 정보를 유출할 수 있어 애플리케이션과 인프라가 위험에 처할 수 있습니다.

Docker 보안을 위해서는 여러 계층이 필요합니다:

  • 이미지 보안: 최소한의 신뢰할 수 있는 기본 이미지를 사용하세요; CVE를 스캔하세요; Dockerfile에 비밀 정보를 포함하지 마세요.
  • 데몬 강화: /var/run/docker.sock에 대한 접근을 제한하거나 인증하십시오. TLS 없이 TCP 소켓을 비활성화하십시오.
  • 런타임 제어: 컨테이너를 비루트 사용자로 실행; 불필요한 Linux 기능 제거; 읽기 전용 파일 시스템 및 리소스 제한 적용.
  • 네트워크 격리: 사용자 정의 네트워크 또는 방화벽으로 컨테이너 간 통신 제한.

주요 문제점은 다음과 같습니다:

  • 신뢰할 수 없는 이미지: 공개 레지스트리에는 숨겨진 악성코드나 패치되지 않은 결함이 있는 수백만 개의 이미지가 호스팅됩니다.
  • 과도한 권한 부여된 컨테이너: 루트 권한 또는 추가 권한으로 실행 시 호스트가 탈출에 노출됩니다.
  • 데몬 노출: 노출된 Docker 소켓은 누구나 루트 권한으로 API 호출을 실행할 수 있게 합니다.
  • 불충분한 네트워크 격리: 기본 브리지 네트워크는 컨테이너 간 무제한 트래픽을 허용하여 공격 표면을 확대합니다.

위험을 줄이려면 다음을 수행해야 합니다:

  • 인증된 레지스트리에서만 이미지를 가져오고 사용 전에 스캔하십시오.
  • 컨테이너를 루트 권한이 아닌 일반 사용자 계정으로 실행하고 불필요한 권한은 제거하십시오.
  • Docker 데몬을 TLS 또는 SSH로 보호하고 소켓을 절대 공개적으로 노출하지 마십시오.
  • 리소스 할당량을 적용하고 중요 경로는 읽기 전용으로 마운트하십시오.
  • 컨테이너 간 트래픽을 제한하는 네트워크 정책을 구현하고, 이미지 및 호스트 커널을 지속적으로 감사하고 업데이트하십시오.

SentinelOne의 Singularity Cloud Workload Security는 데몬셋(DaemonSet) 또는 Fargate에 배포된 에이전트를 통해 EDR을 컨테이너로 확장합니다. eBPF를 사용하여 실시간 행동 AI로 랜섬웨어, 암호화 채굴 또는 비정상적인 서비스 간 호출을 차단합니다.

클러스터 이름, 포드, 이미지 및 컨테이너 ID에 대한 가시성을 확보하고 원클릭으로 수정 및 롤백할 수 있습니다. CWPP 모듈은 컨테이너를 다른 엔드포인트와 동일하게 취급하여 Kubernetes 및 Docker 환경 전반에 걸쳐 정책 시행, 시크릿 스캐닝 및 위협 헌팅을 자동화합니다.

더 알아보기 클라우드 보안

Shift Left Security란 무엇인가?클라우드 보안

Shift Left Security란 무엇인가?

데브옵스와 애자일 워크플로우가 처음이라면, 쉘프트 레프트 보안이 가장 먼저 적용해야 할 보안 조치입니다. 그 개념과 시작 방법 등을 아래에서 확인하세요.

자세히 보기
에이전트 없는 클라우드 보안이란 무엇인가?"클라우드 보안

에이전트 없는 클라우드 보안이란 무엇인가?"

에이전트 없는 클라우드 보안 솔루션은 장치에 소프트웨어를 설치하지 않고도 위협을 탐지하고 대응할 수 있도록 지원하여, 전체 클라우드 생태계에 걸쳐 원활한 보호와 탁월한 가시성을 제공합니다. 자세히 알아보기."

자세히 보기
2025년 최고의 클라우드 보안 도구 5선"클라우드 보안

2025년 최고의 클라우드 보안 도구 5선"

적합한 클라우드 보안 도구를 선택하려면 클라우드 보안 과제를 이해하고 역동적인 환경을 탐색해야 합니다. 올바른 도구를 선택하고 보호를 유지하는 데 필요한 모든 정보를 안내해 드리겠습니다."

자세히 보기
AWS 클라우드 워크로드 보호 플랫폼(CWPP)이란 무엇인가요?클라우드 보안

AWS 클라우드 워크로드 보호 플랫폼(CWPP)이란 무엇인가요?

이 블로그에서는 CWPP를 통해 AWS 클라우드를 보호하는 방법을 설명합니다. 워크로드 보호를 위한 필수 구성 요소, 전략 및 모범 사례와 AWS CWPP로 클라우드를 보호하는 방법에 대해 논의하겠습니다.

자세히 보기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 한국어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2025 SentinelOne, 판권 소유.

개인정보 고지 이용 약관