엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • AI 보안 포트폴리오
      AI 기반 보안 솔루션의 선두주자
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity || Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud || Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity || Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    Identity Security
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      디지털 포렌식, IRR 및 침해 대응 준비.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for Kubernetes 보안 감사: 핵심 개념 및 대응 방안"
Cybersecurity 101/클라우드 보안/Kubernetes 보안 감사

Kubernetes 보안 감사: 핵심 개념 및 대응 방안"

상세한 가이드로 쿠버네티스 보안 감사에 관한 모든 것을 알아보세요. 이 블로그에서는 쿠버네티스 보안 감사 수행 방법, 감사 후 조치, 클러스터 보안을 위한 모범 사례를 배울 수 있습니다.

CS-101_Cloud.svg
목차

연관 콘텐츠

  • 비밀 스캐닝이란 무엇인가? 작동 방식 및 모범 사례
  • 클라우드 보안에 관한 오해와 진실: 주요 12가지 오해"
  • SSPM 대 CASB: 차이점 이해하기
  • 2025년 쿠버네티스 보안 체크리스트"
작성자: SentinelOne
업데이트됨: June 23, 2025

Kubernetes (일명 K8s)는 높은 수준의 유연성과 자동화, 부하 분산을 제공하는 오픈소스 시스템입니다. 컨테이너화된 애플리케이션을 배포, 확장 및 관리하기 위해 만들어진 플랫폼입니다. 사용자에게 다양한 이점을 제공하는 가장 빠르게 발전하는 오픈소스 시스템 중 하나입니다. 그러나 사용자에게 많은 혜택을 제공하는 시스템인 만큼, 쿠버네티스는 여러 위험과 취약점도 내포하고 있습니다. 쿠버네티스 보안 감사는 구성, 네트워크 정책 및 설정에서 발생할 수 있는 취약점을 발견하는 데 사용됩니다. 이 블로그의 목적은 전체 K8 보안 감사 프로세스와 그 수행 방법을 이해하는 데 도움을 드리는 것입니다.

Kubernetes 보안 감사 - 대표 이미지 | SentinelOneKubernetes 보안 감사는 무엇인가요?

Kubernetes 보안 감사는 K8s 클러스터가 얼마나 안전하게 구성되었는지 검사하는 과정입니다. 클러스터 설정에 존재할 수 있는 모든 위협과 취약점을 파악하는 데 도움이 됩니다. 기존 오설정을 모두 식별하고 업계 표준 및 조직 규정 준수 여부를 평가합니다.

즉, 감사는 K8s 시스템 설계의 거의 모든 측면에 초점을 맞춥니다. 클러스터 구성에는 제어 평면 구성 요소, 노드, 네트워킹 구성 평가가 포함됩니다. 따라서 API 서버, kubelet, kube-proxy 구성과 함께 적용된 모든 네트워킹 및 DNS 설정을 다룹니다. 접근 제어 측면에서는 엔드포인트 인증, 권한 부여 정책, RBAC를 포함합니다.

네트워크 정책 감사는 네트워크 정책 구성, 인그레스 및 이그레스에 대한 인바운드 및 아웃바운드 규칙, 그리고 포드 간 통신 규칙 구성을 평가합니다. 워크로드 보안은 포드의 보안 컨텍스트, 컨테이너의 런타임 옵션, 이미지 취약점 평가를 통해 측정됩니다.

쿠버네티스 보안 감사가 필요한 이유는 무엇인가요?

쿠버네티스 보안 감사는 모든 조직에 필수적입니다. 이는 기업에 다음과 같은 중요한 측면에서 도움을 줍니다.

위험 식별 및 완화

Kubernetes 환경은 매우 복잡합니다. 수많은 구성 요소와 설정으로 이루어져 있습니다. 결과적으로 이러한 설정들은 시스템에 악용될 수 있는 수많은 취약점으로 이어질 수 있습니다. K8s 보안 감사는 Kubernetes 환경 내 잠재적 위험을 식별하고 평가하는 데 도움이 됩니다.

규정 준수

대부분의 산업 분야는 데이터 보호 및 보안에 대해 엄격한 요구 사항을 가지고 있습니다. 예를 들어, 의료 기관은 HIPAA를 준수해야 하며, 결제 카드 데이터 기관은 PCI DSS를 준수해야 합니다. 쿠버네티스 보안 감사는 이러한 규정 준수 기준이 충족되도록 보장하는 데 도움이 됩니다.

지속적인 개선 및 사고 예방

취약점 노출을 방지할 수 있을 때 사고 및 공격 발생 확률은 낮아집니다. 애플리케이션이 아무리 복잡하고 정교해지더라도, 보안 감사는 보안 관행의 결함 있는 구현/잘못된 구성을 식별함으로써 사고를 예방할 수 있습니다.

제3자 검증 및 신뢰 구축

일부 산업에서는 조직이 보안 조치를 확인하도록 요구합니다. 예를 들어, 클라우드 네이티브의 광범위한 채택으로 인해 쿠버네티스 환경에서 고객 애플리케이션의 보안을 확인해야 할 필요가 생깁니다.

K8s의 핵심 보안 개념 및 아키텍처

효과적인 보안 감사를 수행하기 위해 쿠버네티스의 핵심 구성 요소와 개념을 살펴보겠습니다.

  • 제어 평면(Control Plane)과 노드 구성 요소

Kubernetes 아키텍처는 제어 평면(control plane)과 작업 노드(worker nodes)라는 두 가지 주요 부분으로 나뉩니다. 양쪽 모두 특정 구성 요소를 가지며, 각 구성 요소는 클러스터의 운영과 보안에 중요한 역할을 합니다.

제어 평면 구성 요소에는 쿠버네티스 제어 평면의 프론트엔드 역할을 하며 모든 API 요청을 관리하고 검증하는 kube-episerver가 포함됩니다. 또 다른 구성 요소인 etch는 모든 클러스터 데이터 저장을 위한 분산 키-값 저장소입니다.

Kube 스케줄러는 새로 생성된 포드를 노드에 스케줄링하는 역할을 담당합니다. Kube-controller-manager는 시스템의 실제 상태가 원하는 상태와 일치하도록 보장하기 위해 컨트롤러 프로세스를 실행합니다. 마지막으로 클라우드 컨트롤러 매니저는 기본 클라우드 공급자와의 통합을 담당합니다.

워커 노드에는 kubelet이 있습니다. 이는 노드에서 실행되는 에이전트로, 포드 내 컨테이너의 실행을 보장합니다. Kube-proxy는 노드에서 네트워크 규칙을 유지 관리하고 포드 간 통신을 가능하게 합니다. 마지막으로 컨테이너 런타임은 Docker와 같은 컨테이너 실행에 사용되는 소프트웨어입니다.

  • 주요 Kubernetes 객체 (pod, deployment, service)

클러스터 상태와 관련된 보안 영향을 표현하기 위해 다양한 객체가 사용됩니다. 배포 가능한 최소 단위인 pod는 적절한 보안 컨텍스트와 격리가 필요합니다. 포드의 배포 및 확장 관리는 변형에 대한 통제된 접근과 안전한 업데이트 전략이 필요합니다. 포드에서 실행 중인 애플리케이션에 대한 접근을 허용하는 서비스는 잘 구성된 보안 정책과 통제된 외부 접근이 필요합니다.

네임스페이스는 리소스 사용을 캡슐화하여 멀티테넌시 보안에 필수적입니다. 시크릿은 클러스터 내 민감한 정보 저장을 가능하게 합니다. 보안을 유지하기 위해서는 시크릿의 사용을 신중하게 관리하고, 암호화하며, 정기적으로 교체해야 합니다(KMS를 사용하여 달성 가능).

  • 인증, 권한 부여 및 RBAC

Kubernetes는 클러스터 접근 제어 기능을 제공합니다. 인증은 클러스터와 상호작용하려는 사용자 또는 프로세스의 신원을 확인하는 데 사용됩니다. 이는 클라이언트 인증서, 베어러 토큰 및 외부 인증 공급자의 도움을 받아 수행됩니다. 권한 부여는 인증된 사용자가 클러스터 내에서 수행할 수 있는 작업을 결정하는 데 사용됩니다.

RBAC는 가장 일반적인 권한 부여 기법입니다. 이를 통해 사용자 또는 서비스 계정이 클러스터 리소스에 대해 수행할 수 있는 작업을 정의할 수 있습니다. 인증과 권한 부여가 모두 적절하게 설정되는 것이 중요합니다. 객체가 잘못 구성되면 클러스터 보안을 위해 사용되는 모든 알고리즘이 무용지물이 되기 때문입니다.

또한 RBAC 정책을 정기적으로 감사하면 사용자나 서비스 계정이 과도한 권한을 가지지 않도록 보장하여 소프트웨어 프로세스 간 무단 접근이나 권한 상승 위험을 줄일 수 있습니다.

  • 네트워크 정책 및 파드 보안

네트워크 정책과 파드 보안 정책은 Kubernetes 내에서 중요한 보안 표준 유형입니다. 네트워크 정책은 쿠버네티스 클러스터 내에서 서로 다른 그룹에 속한 파드로의 트래픽 흐름을 정의하고 허용 및 금지 사항을 규정합니다. 이는 기본적으로 방화벽과 유사하게 작동하며 클러스터 내에서 실행되는 인그레스 및 이그레스 트래픽의 흐름을 제어합니다.

파드 보안은 파드가 원활하고 안전하게 실행되도록 보장하는 기능입니다. 여기에는 각 포드가 실행할 수 있는 항목을 조정하는 데 사용할 수 있는 여러 API가 포함됩니다. 현재 가장 좋은 접근 방식은 포드 보안 승인(PSA)을 사용하는 것입니다.

Kubernetes 보안 감사 준비

Kubernetes 보안 감사를 계획하고 실행하는 것은 신중하게 준비하고 체계적으로 수행해야 하는 중요한 프로세스입니다. 잘 구조화된 감사는 잠재적 취약점을 식별하고, 위험을 평가하며, 보안 모범 사례 준수를 보장하는 데 도움이 됩니다. 이 섹션에서는 포괄적인 Kubernetes 보안 감사를 효과적으로 계획하고 수행하기 위한 주요 단계를 설명합니다.

1. 감사 범위 및 목표 정의

보안 감사를 시작하려면 먼저 범위와 목표를 정의해야 합니다. 목표에는 잘못된 구성 식별, 관련 표준 및 규정 준수 확인, 또는 이미 시행 중인 조치의 효율성 평가 등이 포함될 수 있습니다. 이 단계에서는 목표가 조직의 전반적인 목표 및 위험 수준과 부합하도록 DevOps 및 보안 팀과 같은 주요 이해관계자와 경영진을 포함하는 것이 중요합니다. 명확하게 정의된 범위와 목표는 전체 감사 프로세스의 토대를 마련합니다.

2. 필요한 문서 및 접근 권한 수집

보안 감사의 범위와 목표를 결정한 후 다음 단계는 필요한 모든 문서를 수집하고 Kubernetes 환경에 대한 관련 접근 권한을 확보하는 것입니다. 제공해야 할 문서로는 클러스터 구성, 네트워크 다이어그램, 보안 정책 및 모든 규정 준수 요구 사항이 있습니다.

감사관/테스터가 클러스터 설정과 RBAC 정책을 테스트하고 로그에서 민감한 정보를 확인할 수 있도록 K8s 환경에 대한 접근 권한이 제공되어야 합니다. 프로덕션 환경에 영향을 미치지 않도록 접근 권한은 읽기 전용이어야 합니다. 문서에는 K8s 버전 및 사용자 정의 구성 정보도 포함되어야 합니다. 또한 기반 인프라에 대한 정보도 제공해야 합니다.

3. 적절한 도구 및 방법론 선택

쿠버네티스 보안 감사를 수행하려면 관련 도구와 방법론을 선택하는 것이 중요합니다. 감사 프로세스를 지원하기 위해 사용할 수 있는 오픈 소스 및 상용 도구가 많이 있으며, 각각 특정 장점과 중점 사항이 있습니다.

도구와 방법의 선택은 감사 범위와 목표, 그리고 특정 조직의 Kubernetes 설정을 기반으로 해야 합니다. 또한 클러스터의 보안 상태를 종합적으로 파악하기 위해 여러 도구와 방법을 조합하여 사용하는 것이 종종 유용합니다.

쿠버네티스 보안 감사는 어떻게 수행하나요?

K8 보안 감사를 쉽게 완료하려면 아래 단계를 따라야 합니다.

  1. 초기 평가: 문서, 적용된 보안 관행, 클러스터 보안과 관련해 이미 발견된 문제점을 종합적으로 검토하는 것으로 시작합니다.
  2. 클러스터 구성 검토: 이 단계에서는 제어 평면 구성 요소 설정, 노드 구성의 보안 설정 또는 프로필, RBAC 정책, 네트워크 정책, 포드 보안 정책 또는 사용 중인 어드미션 컨트롤러를 검토합니다.
  3. 자동화된 스캐닝: 이 단계의 일환으로 실행되는 도구에는 CIS 벤치마크 준수 여부를 확인하는 kube-bench 스캔, 컨테이너 이미지와 다양한 Kubernetes 구성 요소에 대한 취약점 스캐너, 네트워크 정책 필드 분석기가 포함됩니다.
  4. 수동 보안 점검: 중요 구성 항목 및 사용자 정의 스크립트에 대한 표적 수동 검사를 수행합니다.
  5. 접근 제어 및 네트워크 보안 평가: 클러스터에서 사용 중인 사용자 및 서비스 계정의 권한 감사 로그와 해당 서비스 계정이 사용하는 인증 방법을 검토합니다. 네트워크 측면에서는 사용 중인 네트워크 정책이 허용해서는 안 되는 트래픽을 얼마나 효과적으로 차단하는지 확인합니다.
  6. 워크로드 및 데이터 보안 평가: 컨테이너 실행에 사용되는 이미지, 포드 보안 컨텍스트, 적용된 리소스 제한, 민감 정보 처리 방식을 확인하십시오. 데이터가 저장 시와 전송 중 모두 암호화되었는지 확인하십시오.
  7. 로깅, 모니터링 및 규정 준수 검증: 표준 모니터링, 로깅 및 알림 설정을 검토하십시오. 경고, Slack 채널 및 중앙 집중식 위치의 통합 로그를 확인하십시오. 관련이 있는 경우 클러스터가 업계 표준, 모범 사례 또는 특정 규정을 준수하는지 검토하십시오.

감사 후 조치 및 시정

K8 보안 감사가 완료되면, 발견 사항에 대한 조치 및 필요한 개선 사항 구현을 포함한 사후 조치를 취해야 합니다. 이 섹션에서는 이러한 모든 단계를 다룹니다:

발견 사항 문서화 및 위험 우선순위 지정 방법

Kubernetes 보안 감사가 수행된 후에는 모든 발견 사항을 적절히 문서화하고, 관련 위험을 우선순위화하여 필요한 개선 작업을 실행해야 합니다. 상세하고 명확한 보고서는 식별된 모든 취약점, 잘못된 구성, 잠재적 위협을 포함해야 하며, 모든 기술적 세부사항과 그 영향도 포함되어야 합니다.

위험을 평가하려면 발생 가능성, 잠재적 영향, 악용 가능성 등의 요소를 고려한 통합 위험 점수 체계로 점수를 매겨야 합니다. 각 위험의 심각성과 필요한 노력 및 자원을 균형 있게 고려하기 위해 발견 사항을 그룹화하고 우선순위 매트릭스를 작성해야 합니다. 이 단계를 통해 발견 사항을 실행 가능한 개선 사항 목록으로 전환할 수 있습니다.

확인된 취약점의 시정 조치 단계

위험이 문서화되고 우선순위가 지정되면, 각 취약점을 해결하기 위한 구체적인 단계를 설명하는 상세한 시정 계획을 수립하십시오. 즉각적인 진전을 보여주기 위해 영향은 크지만 노력은 적은 수정 사항부터 시작하고, 이후 가장 우선순위가 높은 문제부터 체계적으로 취약점을 해결하십시오. 여기에는 구성 요소 패치 및 업데이트, RBAC 정책 개선, 네트워크 정책 구현, 시크릿 관리 강화, 인증 메커니즘 강화 등이 포함될 수 있습니다.

각 개선 사항을 프로덕션에 적용하기 전에 스테이징 환경에서 철저히 테스트하고, 취약점이 성공적으로 해결되었는지 확인하기 위해 표적 스캔을 수행하십시오.

지속적인 모니터링과 개선의 중요성

쿠버네티스 보안은 지속적인 과정임을 항상 염두에 두어야 합니다. 강력한 모니터링 솔루션을 구현하여 보안 이상 현상을 실시간으로 탐지하고 일반적인 사용 사례에서 발생하는 편차를 경고할 수 있어야 합니다. 정기적인 보안 평가 루틴과 애플리케이션 및 CI/CD 파이프라인에 대한 보안 스캔을 계획해야 합니다. 현재 쿠버네티스 취약점과 새롭게 등장하는 위협을 지속적으로 주시하고, 사고 대응 계획을 수시로 업데이트해야 합니다.

팀 내 피드백 루프를 구축하여 쿠버네티스 보안 위험에 대한 지식을 수집하고 활용하며, 학습과 교육에 충분한 관심을 기울여야 합니다.

Kubernetes 보안 감사 모범 사례

효율적인 감사를 위해 따라야 할 모범 사례는 다음과 같습니다.

1. 네임스페이스를 사용하여 리소스를 분리하고 경계를 시행하세요

네임스페이스는 쿠버네티스 클러스터 내에서 리소스를 논리적으로 분리합니다. 적절하게 구성된 네임스페이스는 워크로드를 격리하고, 공격자에 의한 잠재적 침해의 폭발 반경을 제한하며, 액세스 제어를 단순화할 수 있습니다. 적절한 격리를 보장하기 위해 네임스페이스 구성과 중요한 리소스의 할당을 정기적으로 감사하십시오.

2. 저장 중 및 전송 중인 etcd 데이터 암호화

etcd는 모든 클러스터 데이터의 Kubernetes 백엔드 저장소로 사용되는 일관성 있고 고가용성 키-값 저장소입니다. etcd는 시크릿 및 액세스 토큰을 포함한 중요한 클러스터 데이터를 저장하므로 공격자에게 매우 매력적인 대상입니다. 비인가된 접근으로부터 데이터를 보호하기 위해 etcd에 대해 저장 시 암호화를 구현하십시오. 도청이나 중간자 공격을 방지하기 위해 TLS를 사용하여 etcd와의 모든 통신이 전송 중 암호화되도록 하십시오.

3. 포드 간 통신을 위한 네트워크 정책 구현

클러스터 내 포드 간 통신에 방화벽 역할을 하는 네트워크 정책을 사용하십시오. 최소 권한 원칙을 적용하여 포드 간 필수 트래픽만 허용되도록 네트워크 정책을 정기적으로 감사하고 업데이트하십시오. 이는 공격 발생 시 잠재적 침해 및 측면 이동을 제한합니다.

4. 보안 정책을 시행하기 위해 Admission Controller 사용

Admission Controller는 객체가 지속되기 전에 Kubernetes API 서버에 대한 요청을 가로챕니다. 모범 사례에 따라 사용자 지정 Admission Controller를 구현하고, 보안 정책을 시행하기 위해 정기적으로 구성을 감사하십시오(예: 특권 컨테이너 생성을 거부하거나 승인된 레지스트리의 이미지만 허용).

5. Falco 또는 Seccomp와 같은 도구로 런타임 보안 구현

컨테이너용 런타임 보안 도구의 구성 및 리소스 할당을 감사하십시오. 이러한 도구는 시스템 호출을 사용하거나 컨테이너의 동작을 분석하여 컨테이너 런타임 중 잠재적인 보안 침해를 탐지합니다.

SentinelOne 작동 보기

센티넬원 제품 전문가와의 일대일 데모를 통해 AI 기반 클라우드 보안으로 조직을 보호하는 방법을 알아보세요.

데모 신청하기

결론

이 블로그에서는 안전한 컨테이너 환경을 유지하는 과정에서 쿠버네티스 보안 감사의 중요성을 이해합니다. 감사 관행은 제어판, RBAC, 워크로드 및 네트워크 정책에서 발생할 수 있는 쿠버네티스 아키텍처 내 취약점을 파악하고 해결하는 데 사용됩니다. 배포 중 주요 위험을 피하기 위해 모범 사례를 따라야 하며, 이는 일회성 작업이 아닌 지속적인 프로세스여야 합니다.

현대 인프라에서 쿠버네티스 사용이 증가함에 따라 숙련되고 시기적절한 감사 관행은 더욱 중요해집니다. 본 가이드를 바탕으로 조직은 위험을 크게 최소화하고 컨테이너 내 애플리케이션 및 데이터를 보호할 수 있을 것입니다.

"

FAQs

Kubernetes의 감사란 클러스터에 대한 API 요청을 캡처하고 분석하는 프로세스를 의미합니다. 감사 기능은 클러스터 내 모든 활동(누가, 언제, 어떤 요청을 수행했는지 포함)에 대한 포괄적인 시각을 제공합니다. 이러한 로그는 일반적으로 보안 모니터링, 규정 준수 검증 및 디버깅 목적으로 사용됩니다.

"

K8s 클러스터 보안을 모니터링하려면 감사 로깅을 활성화 및 구성하고, 실시간 모니터링을 설정하며, 네트워크 정책 모니터링을 적용하고, 정기적인 취약점 스캔을 실행하며, 의심스러운 활동에 대한 경보를 설정해야 합니다. 클러스터 보안을 보다 포괄적으로 모니터링하려면 전용 Kubernetes 보안 플랫폼 사용을 고려하십시오.

"

Kubernetes 감사를 활성화하려면 API 서버에 감사 정책 파일을 구성하고 –audit-log-path 매개변수를 사용하여 감사 로그 경로를 지정해야 합니다. –audit-log-manage, –audit-log-max size, –audit-log-maxbackup 매개 변수를 정의하여 로그 회전도 설정할 수 있습니다. 또는 외부 시스템에 감사 데이터를 저장하는 경우 외부 로깅을 위한 웹훅 백엔드를 구성할 수도 있습니다. 모든 설정을 완료한 후 API 서버를 재로드하여 구성을 적용하고 감사 데이터 수집을 시작하십시오.

Kubernetes 감사 로그를 확인하려면 일반적으로 /var/log/kubernetes/audit.log에 위치한 audit.log 파일을 cat, grep 또는 tail과 같은 도구로 볼 수 있습니다. 고급 로깅 시스템을 원한다면 Kubernetes와 통합된 ELK 스택을 사용할 수 있습니다.

"

더 알아보기 클라우드 보안

Shift Left Security란 무엇인가?클라우드 보안

Shift Left Security란 무엇인가?

데브옵스와 애자일 워크플로우가 처음이라면, 쉘프트 레프트 보안이 가장 먼저 적용해야 할 보안 조치입니다. 그 개념과 시작 방법 등을 아래에서 확인하세요.

자세히 보기
에이전트 없는 클라우드 보안이란 무엇인가?"클라우드 보안

에이전트 없는 클라우드 보안이란 무엇인가?"

에이전트 없는 클라우드 보안 솔루션은 장치에 소프트웨어를 설치하지 않고도 위협을 탐지하고 대응할 수 있도록 지원하여, 전체 클라우드 생태계에 걸쳐 원활한 보호와 탁월한 가시성을 제공합니다. 자세히 알아보기."

자세히 보기
2025년 최고의 클라우드 보안 도구 5선"클라우드 보안

2025년 최고의 클라우드 보안 도구 5선"

적합한 클라우드 보안 도구를 선택하려면 클라우드 보안 과제를 이해하고 역동적인 환경을 탐색해야 합니다. 올바른 도구를 선택하고 보호를 유지하는 데 필요한 모든 정보를 안내해 드리겠습니다."

자세히 보기
AWS 클라우드 워크로드 보호 플랫폼(CWPP)이란 무엇인가요?클라우드 보안

AWS 클라우드 워크로드 보호 플랫폼(CWPP)이란 무엇인가요?

이 블로그에서는 CWPP를 통해 AWS 클라우드를 보호하는 방법을 설명합니다. 워크로드 보호를 위한 필수 구성 요소, 전략 및 모범 사례와 AWS CWPP로 클라우드를 보호하는 방법에 대해 논의하겠습니다.

자세히 보기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 한국어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2026 SentinelOne, 판권 소유.

개인정보 고지 이용 약관