기업들이 배포를 위해 컨테이너를 채택함에 따라 Kubernetes는 핵심 도구로 자리 잡았습니다. Kubernetes(K8s로 약칭)는 컴퓨터 애플리케이션 배포, 확장 및 관리를 자동화하는 오픈소스 컨테이너 오케스트레이션 시스템입니다. 컨테이너화된 애플리케이션을 자동으로 확장, 배포 및 관리하는 데 사용됩니다. Kubernetes는 여러 장점 덕분에 프로덕션 환경에서 대규모 컨테이너화된 워크로드를 관리하는 업계 표준입니다. Kubernetes 보안 모니터링의 인기가 높아지고 있으며, 기업들은 이를 반드시 보호해야 합니다. Kubernetes는 분산형 아키텍처와 동적 구성 요소를 갖춘 매우 복잡하고 세분화된 솔루션입니다. 자체적인 보안 문제점을 내포하고 있습니다. 새로운 연구에 따르면, 컨테이너 보안 시장은 2032년까지 약 90억 달러 규모로 성장할 잠재력을 지닙니다. 이러한 통계는 컨테이너 및 쿠버네티스 보안으로의 더 큰 전환을 시사합니다.
본 블로그에서는 쿠버네티스 보안 모니터링의 개념과 중요성을 심층적으로 살펴보겠습니다. 또한 시작하는 다양한 방법(구현 전략)과 기업이 쿠버네티스를 안전하게 유지하기 위한 모범 사례도 다룰 예정입니다.
Kubernetes 보안 이해하기
&Kubernetes는 분산형 아키텍처 덕분에 컨테이너화된 애플리케이션 관리에 있어 탁월한 확장성, 복원력 및 유연성을 제공합니다. 아키텍처의 주요 구성 요소를 살펴보겠습니다:
- API 서버: API 서버는 모든 수신 요청을 처리하고 검증하는 역할을 합니다. 또한 etcd 데이터스토어에 대한 정보를 업데이트하여 중앙 관리 시스템 역할을 합니다.
- ectd: 모든 관련 정보를 저장하는 데 사용되는 KV 스토어(키/값 스토어)입니다. 여기에는 클러스터 상태, 구성 데이터 등이 포함됩니다.
- Controller Manager: 여러 컨트롤러를 관리하고 K8s 클러스터의 전반적인 상태를 유지하는 역할을 합니다.
- kubelet: 각 노드에서 실행되는 에이전트 역할을 하며 컨테이너 라이프사이클을 관리합니다.
- kube-proxy: 노드에서 네트워크 규칙을 유지하고 포드 간 통신 및 외부 트래픽을 가능하게 합니다.
- 컨테이너 런타임: Docker와 같은 컨테이너를 실행하는 소프트웨어입니다.
Kubernetes는 탁월한 이점을 제공하지만, 그 자체로도 여러 가지 과제를 안고 있습니다. 이는 Kubernetes의 복잡하고 분산된 아키텍처 때문입니다. 다양한 진입점이 존재하기 때문에 전체적인 공격 표면이 확대됩니다.
K8s의 또 다른 취약한 구성 요소는 시크릿 관리입니다. API 키, 비밀번호, 개인 키와 같은 시크릿은 민감하고 극도로 기밀한 정보로 간주되며, 분산형 아키텍처에서 이를 안전하게 보호하는 것은 어려운 작업입니다. 민감한 정보가 노출되거나 유출되지 않도록 보장하기 위해 개발자는 적절한 리소스 격리를 사용할 수 있습니다.
Kubernetes의 동적 특성은 지속적인 파드 생성 및 삭제(확장 포함)에서 비롯됩니다. 이러한 동적 특성으로 인해 일관된 보안 정책 유지가 어려워집니다.
Kubernetes의 핵심 보안 개념
쿠버네티스에서 보안은 기능이 아니라 전체 아키텍처의 기반입니다. 쿠버네티스 보안의 세 가지 주요 기둥은 역할 기반 접근 제어(RBAC), 네트워크 정책, 시크릿 관리입니다. 이 모든 개념이 함께 작동하여 조직의 쿠버네티스 환경이 침해당하지 않도록 보호합니다.
역할 기반 접근 제어(RBAC)
역할 기반 접근 제어는 클러스터 리소스에 대한 접근을 제한하는 쿠버네티스의 기능 중 하나입니다. RBAC는 관리자가 권한의 집합인 역할을 생성하고 이를 사용자 또는 서비스 계정과 연결할 수 있는 메커니즘을 제공합니다. 이러한 세분화된 제어는 결과적으로 사용자와 애플리케이션이 작업에 필요한 최소한의 리소스와 권한만 사용할 수 있도록 보장합니다.
Kubernetes의 RBAC 주요 구성 요소는 다음과 같습니다:
- 역할(Role): 특정 네임스페이스 내 권한 집합.
- 클러스터 역할(ClusterRole): 역할과 유사하지만 전체 클러스터에 적용됩니다.
- 역할 바인딩(RoleBindings): 네임스페이스 내 사용자, 그룹 또는 서비스 계정에 역할을 할당합니다.
네트워크 정책
Kubernetes 네트워크 정책(Network Policy)은 포드 간 및 다른 유형의 네트워크와의 통신 방식을 정의할 수 있게 해주는 사양입니다. 이는 파드 간 방화벽 역할을 하며, 관리자가 어떤 포트에서 어떤 아웃바운드 트래픽을 허용할지에 대한 자체 적용 규칙을 정의하는 데 사용할 수 있습니다.
정책은 선택된 파드에도 적용되며, 라벨을 사용하여 네트워크 정책을 정의함으로써 인바운드 및 아웃바운드 트래픽에 대한 규칙이 지정됩니다. 네트워크 정책이 없는 경우 기본적으로 모든 파드가 서로 통신할 수 있습니다. 네트워크 정책을 통해 네트워크 분할, 워크로드 격리 및 공격 표면 축소가 가능합니다.
비밀 관리
Kubernetes에서 비밀을 관리하면 암호 및 OAuth 토큰이나 SSH 키와 같은 기타 민감한 정보를 안전하게 보관하면서 포드에서 사용할 수 있게 하는 문제를 해결할 수 있습니다. 이를 위해 Kubernetes에는 Secrets라는 내장 객체가 있습니다.
이는 etcd에 구성을 저장한 다음, 파일이나 환경 변수로 파드에 사용할 수 있게 하는 방법입니다. 예를 들어, Kubernetes는 전송 중인 시크릿을 SSL/TLS 구성으로 암호화하지만, 시크릿은 기본적으로 base64 인코딩으로 저장되어 실제로는 보안이 제공되지 않습니다. 보안을 강화하기 위해 다음을 권장합니다:
- etcd 내 저장 시 시크릿 암호화,
- 추가 기능을 위해 타사 비밀 관리 도구 도입
- 민감한 데이터 접근 시 RBAC 적용
- 비밀 정보를 정기적으로 교체하여 침해 시 피해를 최소화하십시오.
Kubernetes 보안 모니터링이란 무엇인가요?
Kubernetes 보안 모니터링은 Kubernetes 클러스터의 다양한 측면을 지속적으로 관찰, 분석 및 추적하여 악의적인 활동을 발견하고 대응하는 관행을 의미합니다. 이는 Kubernetes 환경 내 여러 소스의 데이터를 수집하고 분석하여 클러스터에 보안 취약점이 없도록 보장하는 프로세스입니다.
쿠버네티스 환경은 동적인 특성상 지속적인 모니터링이 필수적입니다. 워크로드가 동적으로 변화함에 따라 포드가 생성 및 소멸되고 구성이 자주 변경됩니다. 말할 필요도 없이, 이러한 동적 환경은 모든 통합을 감시하는 것이 불가능하기 때문에 큰 보안 위험을 초래합니다.
지속적인 모니터링을 통해 조직은 다음을 수행할 수 있습니다:
- 보안 사고의 실시간 식별 및 대응
- 잘못된 구성이나 정책 위반 사항 신속히 발견
- 보안 사고를 암시할 수 있는 리소스 소비 및 성능 문제 모니터링
- 표준 및 규정 준수를 위한 보안 보장
- 클러스터의 상태/보안 상태에 대한 가시성 확보
모니터링을 위한 핵심 지표
Kubernetes 보안 모니터링은 클러스터의 상태와 실제 취약점 유무를 추적할 수 있는 핵심 지표를 주시할 때만 효과적입니다. 이러한 지표 중 몇 가지를 살펴보겠습니다.
사용률(CPU 및 메모리)
주목해야 할 가장 중요한 지표 중 하나는 리소스 사용률(노드/포드 전반의 CPU 및 메모리 사용량)입니다. 리소스 사용량이 높으면 암호화 채굴 악성코드, 서비스 거부(DoS) 공격 또는 리소스를 과도하게 사용하는 악성 프로세스와 같은 보안 문제가 있을 수 있습니다.
네트워크 트래픽 패턴
Kubernetes 보안 모니터링을 위해 측정해야 할 또 다른 중요한 지표는 네트워크 트래픽 패턴입니다. 여기에는 포드 간 통신 관찰, 인그레스 및 이그레스 트래픽 모니터링, 지정된 네임스페이스에 대한 허용되지 않은 엔드포인트 연결 시도, 네트워크 정책 규칙 및 트래픽 급증 감시 등이 포함됩니다.
감사 로그 및 이벤트 추적
감사 로그 및 이벤트 추적은 API 작업에 대한 메타데이터로, 쿠버네티스 클러스터의 보안 모니터링에 매우 유용합니다. API 요청을 헤더와 함께 상세히 기록하고 클러스터 내에서 수행된 작업에 대한 완전한 감사를 제공합니다.
쿠버네티스 보안 모니터링은 어떻게 작동하나요?
Kubernetes 보안 모니터링은 여러 단계로 이루어집니다. 각 단계를 자세히 살펴보겠습니다:
데이터 수집
Kubernetes 보안 모니터링은 클러스터 내 여러 소스에서 데이터를 수집하는 것으로 시작됩니다. 수집되는 메트릭에는 노드 수준 메트릭(노드별 CPU, 메모리, 디스크 사용량)과 컨테이너 메트릭이 포함되며, 이는 리소스 소비량과 성능 데이터를 포착합니다.
데이터 처리 및 분석
수집된 데이터는 패턴, 이상 징후 및 보안 취약점을 탐지하는 데 활용됩니다. 이는 광범위한 관점을 제공하기 위해 다양한 출처에서 데이터를 수집하고 클러스터 내 모든 구성 요소 간 관련 이벤트를 상관 분석하는 것을 포함합니다. 수백만 대의 장치에 걸쳐 방대한 양의 데이터를 효과적으로 처리하여 보안 이상 징후를 신속하게 식별하기 위해 머신 러닝 알고리즘과 규칙 기반 시스템이 일반적으로 사용됩니다.
경보 및 알림
모니터링 시스템은 잠재적 위협 신호를 발견하면 경보를 발령합니다. 이러한 경보는 CPU 사용률 X% 초과와 같은 정의된 임계값, 과거 데이터 대비 비정상 패턴을 보여주는 이상 탐지, 또는 정의된 보안 정책 위반 등에 관한 것일 수 있습니다. 경보는 이메일, 슬랙(Slack), SMS를 통해 직원이나 사고 관리 서비스로 전송될 수 있습니다.
시각화 및 보고
모니터링 시스템은 클러스터 보안 상태를 간결하게 요약해 보여주는 대시보드 및 보고 기능을 포함하는 경우가 많습니다. 이러한 시각화는 특정 시점의 보안 상태와 활성 문제를 보여주는 실시간 모니터링에 유용합니다. 시간 경과에 따른 보안 지표를 표시하여 지속적인 문제를 도출함으로써 추세 분석도 용이하게 합니다.
대응 및 조치
K8s 보안 모니터링의 마지막 단계는 이러한 문제를 식별한 후 적절한 대응을 수행하는 것입니다. 여기에는 공격받은 포드 격리와 같은 사전 정의된 대응이나 특정 경보에 의해 트리거되는 자동화된 조치가 포함될 수 있습니다. 그러나 일부 문제의 경우 보안 팀의 수동 조사가 필요한 경우가 많습니다. 보안 사고 대응 시 적절한 사고 대응 절차를 구현하여 보안 사고를 처리하는 표준적이고 일관된 방식을 제공해야 합니다.
지속적 개선
Kubernetes 보안 모니터링은 지속적으로 반복되는 과정입니다. 여기에는 모니터링 데이터, 경고, 사고를 검토하여 탐지 규칙을 조정하거나, 임계값을 변경하거나, 기존 탐지 기능이 놓친 패턴을 발견했을 때 새로운 규칙을 생성하는 작업이 포함됩니다. 이는 클러스터가 발전함에 따라 정상 행동의 기준선을 업데이트합니다. 더 높은 수준의 모니터링은 보안 정책과 통제를 개선하여 결국 Kubernetes 환경의 전반적인 보안을 강화하는 데 도움이 됩니다.
Kubernetes 보안 모니터링의 이점
기업은 Kubernetes 클러스터에 적절한 보안 모니터링을 구현함으로써 큰 이점을 얻을 수 있습니다. 주요 이점은 다음과 같습니다.
1. 위협 조기 탐지
적절한 쿠버네티스 보안 모니터링을 통해 잠재적 보안 위험과 취약점을 조기에 발견할 수 있습니다. SentinelOne과 같은 엔터프라이즈 솔루션은 클러스터 활동 트리거 세트, 리소스 사용량, 네트워크 트래픽을 지속적으로 분석하여 보안 사고로 이어질 수 있는 패턴이나 행동을 식별하는 데 도움을 줍니다.
이러한 사전 대응 방식은 보안 팀이 새로운 위협에 신속히 대응할 수 있도록 지원하여, 클러스터 및 그 안에서 실행 중인 애플리케이션에 미치는 영향을 줄일 수 있습니다.
2. 향상된 가시성
Kubernetes 보안 모니터링 기능은 Kubernetes 환경에서 필요한 가시성을 제공합니다. 이러한 상세한 보고서를 통해 확보된 투명성 수준은 클러스터 관리자와 보안 팀에게 클러스터 운영 현황, 어떤 작업에서 어떤 리소스가 소모되고 있는지, 그리고 모든 사용자 활동에 대한 완전하고 종합적인 시각을 제공합니다.
이러한 정보를 활용하여 조직은 보안 정책을 적절히 구성하고, 자원을 할당하며, 클러스터 전체를 관리함으로써 안전하고 효율적인 쿠버네티스 환경을 구축할 수 있습니다.
3. 규정 준수 및 감사
보안 모니터링은 업계 표준 및 규정 준수를 유지하기 위해서도 필수적입니다. 클러스터 내에서 조직은 모든 관련 활동을 기록하고 감사 추적 및 규정 준수 보고서를 쉽게 내보낼 수 있습니다. 이는 K8s 보안과 관련된 모범 사례를 따르고 있음을 입증하므로 보안 요구 사항이 높은 산업에 매우 중요합니다.
4. 개선된 사고 대응
Kubernetes 보안 모니터링은 전반적인 보안 모니터링을 개선하여 보다 효과적인 사고 대응을 지원합니다. 보안 사고 발생 시, 모니터링 시스템에서 제공하는 이러한 상세한 로그와 경고는 분류 및 RCA(근본 원인 분석)에 도움이 되며, 이는 손상된 시스템을 보호하는 데 중요합니다.
Kubernetes 보안 모니터링 과제
Kubernetes 보안 모니터링은 쉽지 않은 작업이며 다양한 과제를 동반합니다. 그중 몇 가지를 살펴보겠습니다:
1. 규모와 복잡성
쿠버네티스에서 가장 큰 과제 중 하나는 현대적인 컨테이너화된 환경을 보호하고 모니터링하는 것입니다. 마이크로서비스와 클러스터 수가 증가함에 따라 생성되는 데이터도 함께 증가합니다. 기업이 대량의 데이터를 보유할 때 이를 실시간으로 처리하고 분석하는 것은 기술적 관점에서 결코 사소한 작업이 아닙니다. 이를 달성하기 위해 조직은 배포 규모를 처리할 수 있는 고성능 모니터링을 구축해야 합니다.
2. 쿠버네티스의 동적 특성
쿠버네티스 환경에서 보안 모니터링의 가장 큰 과제 중 하나는 설계상 동적이고 일시적이라는 점입니다. 수많은 포드와 컨테이너가 생성되고 소멸되며 노드 간 이동하기 때문에 지속적인 모니터링 범위를 유지하기 어렵습니다. 정적 환경에서는 효과적인 보안 모니터링 전략도 동적인 쿠버네티스 클러스터 환경에서는 제대로 작동하지 않습니다. 모니터링 솔루션은 클러스터 토폴로지의 변화에 따라 적응하고 자체 조정할 수 있어야 합니다.
3. 리소스 오버헤드
Kubernetes에 포괄적인 보안 모니터링을 구현하면 최적의 운영을 위해 더 많은 리소스가 필요한 요소들이 추가될 수 있습니다. 에이전트, 로그 수집기, 분석 도구는 CPU/메모리/네트워크를 많이 소모하며, 이는 프로덕션 환경에서 워크로드의 성능 요구 사항과 균형을 맞추기 어려울 수 있습니다. 조직은 모니터링 솔루션의 자원 비용을 평가하고, 효율적이면서도 보안 커버리지를 위해 자원을 낭비하지 않도록 조정해야 합니다.
Kubernetes 클러스터 보안 모범 사례
K8s는 이제 기업이 컨테이너화된 애플리케이션을 배포하기 위한 사실상의 표준이 되었지만, 자체적인 보안 문제도 수반합니다. K8s 클러스터를 극복하고 보호하기 위한 몇 가지 모범 사례는 다음과 같습니다.
#1. 컨트롤 플레인 보호
클러스터 전체를 보호하려면 쿠버네티스 컨트롤 플레인을 적절히 보안하는 것이 중요합니다. 즉, API 서버, etcd 및 기타 컨트롤 플레인 구성 요소를 외부 인증되지 않은 접근으로부터 보호하고 잠재적 공격에 대비해야 합니다. 기업은 클라이언트 인증서, 외부 IDP 통합 등과 같이 잘 관리되는 API 서버를 중심으로 강력한 구현을 추가할 수 있습니다. 알려진 취약점에 대해 제어 평면 구성 요소를 업데이트하고 패치하십시오.
또한 네트워크 정책을 사용하여 클러스터 내 허용된 소스의 트래픽만 연결할 수 있도록 제어 평면 구성 요소에 대한 액세스를 제한해야 합니다.
#2. Pod 보안 표준
클러스터에서 실행되는 워크로드를 보호하려면 Pod 보안 표준이 필요합니다. 컨테이너 내 권한 및 권한 부여를 제한하기 위해 Pod 보안 정책(Kubernetes 1.25에서 사용 중단됨)을 생성하고 적용하십시오. 호스트 네임스페이스에 접근하는 특권 컨테이너는 컨트롤러만 사용해야 합니다.
사용자, 그룹, fsGroup ID와 파일 시스템 권한, Linux 기능 관리를 위해 포드 보안 컨텍스트를 활용하십시오. 더 높은 격리가 필요한 워크로드에는 gVisor나 Kata Containers 같은 보안 강화형 컨테이너 런타임을 사용하십시오. 보안 환경이 지속적으로 발전함에 따라 기업은 새로운 요구사항과 모범 사례를 충족하도록 포드 보안 정책을 정기적으로 검토하고 조정해야 합니다.
#3. 노드 강화
클러스터 보안을 위해 Kubernetes 노드를 강화해야 합니다. 이는 노드의 공격 표면을 줄이는 방식으로 수행할 수 있습니다 (소프트웨어 및 서비스 최소화로 달성). 노드 운영체제와 컨테이너 런타임을 업데이트하여 모든 관련 보안 패치를 적용하십시오. 강력한 접근 제어와 SSH 키 기반 인증을 통한 노드 접근 관리를 사용하십시오.
호스트 기반 방화벽을 활용하여 인바운드 및 아웃바운드 트래픽을 제어하십시오. Seccomp 및 AppArmor를 사용하여 시스템 호출을 제한함으로써 컨테이너 탈출 시 영향 범위를 줄이십시오. 자동화된 보안 평가 도구를 사용하여 노드의 취약점 및 잘못된 구성을 스캔합니다.
#4. 저장된 시크릿 암호화
Kubernetes 시크릿에 저장된 자격 증명 및 기타 민감한 데이터의 기밀성을 유지하는 것은 무단 접근을 방지하는 데 중요합니다. 먼저 etcd에 저장된 데이터를 암호화하십시오. 강력한 암호화 키를 사용하고 자주 교체하십시오. 키 접근 빈도가 증가할 때 관리자가 알 수 있도록 경고 및 알림을 추가하십시오.
시크릿의 권한 설정은 허용된 사용자 및 서비스만 민감한 정보를 접근할 수 있도록 해야 합니다. 시크릿을 컨테이너 이미지나 버전 관리 시스템(VCS)에 보관하지 마십시오. Kubernetes Secrets 비밀 또는 외부 비밀 관리 솔루션을 사용하여 런타임에 파드에 전달하십시오.
#5. 네트워크 세분화 배포
Kubernetes 클러스터의 보안을 개선하기 위한 일반적인 관행은 네트워크 세분화입니다. 네트워크 정책을 사용하여 클러스터 내 포드 간 통신 규칙을 정의하고 적용하십시오. 기본적으로 최소 권한 원칙을 적용하여 포드와 서비스가 필요한 경우에만 서로 연결할 수 있도록 하십시오. 네트워크 정책을 사용하여 민감한 워크로드를 전용 네임스페이스로 격리하고 클러스터 내 다른 영역에 대한 접근 수준을 제한하십시오.
Kubernetes 보안을 강화하는 방법?
이 섹션에서는 기업이 Kubernetes 환경에서 운영을 최적화하기 위해 따라야 할 여러 가지 방법에 대해 논의할 것입니다.
서비스 메시
서비스 메시는 Kubernetes 클러스터의 추가적인 보안 계층 역할을 합니다. 서비스 간 통신을 관리하고 TLS 암호화를 지원하며, 보다 세분화된 접근 제어와 향상된 가시성을 제공하는 계층입니다.
CI/CD 파이프라인
애플리케이션의 보안은 CI/CD 파이프라인 단계부터 시작되어야 합니다. 파이프라인에는 보안 기능이 직접 통합되어 있어야 합니다. 여기에는 정적 코드 분석, 컨테이너 이미지 스캔, 구성 분석과 같은 자동화된 보안 스캔을 추가하여 보안 팀이 취약점을 식별할 수 있도록 할 수 있습니다.
Kubernetes를 위한 제로 트러스트 네트워크 아키텍처
제로 트러스트 네트워크 아키텍처는 리소스가 경계 내에 있더라도 신뢰하지 않는다고 말합니다. 따라서 쿠버네티스의 경우 이 모델은 모든 네트워크 트래픽을 위협으로 간주합니다. 이는 클러스터에 접근할 수 있는 모든 서비스와 사용자에 대해 강력한 인증 및 권한 부여를 통해 조직이 안전한 쿠버네티스 환경을 구축하는 데 도움이 될 것입니다.
쿠버네티스 API 서버 보안
Kubernetes API 서버는 Kubernetes의 핵심 요소 중 하나이므로 클러스터 전체 보안을 위해 반드시 보호되어야 합니다. RBAC를 통해 인증 및 권한 부여를 안전하게 수행해야 합니다. 신뢰할 수 없는 네트워크로부터의 직접 접근을 차단하고, 보안 허점을 방지하기 위해 무단 진입점을 차단하는 API 서버 감사를 수행해야 합니다.
결론
컨테이너화된 애플리케이션을 위한 건강하고 안전한 환경 운영에서 쿠버네티스 보안 모니터링은 핵심 요소입니다. 컨테이너화된 애플리케이션 관리를 위해 쿠버네티스를 도입하는 조직이 급증하고 있으며, 보안은 중요한 요구사항입니다. 본 문서에서는 쿠버네티스 보안 모니터링 접근법의 다양한 영역, 모범 사례의 핵심 개념, 그리고 고급 보안 접근법에 대해 논의했습니다.
공격적인 보안 모니터링 접근법은 조직이 위협을 더 효율적으로 탐지하고 대응하며, 업계 표준을 준수하고, 쿠버네티스 클러스터를 안전하게 유지하는 데 도움이 됩니다. 위에서 논의한 보안 제어 사항들은 적절한 도구를 사용하여 구현하고 개발자 및 운영 팀 내에서 보안 우선 문화를 확립한다면, 쿠버네티스의 보안 상태에 큰 영향을 미칠 수 있습니다.
"FAQs
Kubernetes 보안 모니터링은 잠재적 취약점을 발견하기 위해 Kubernetes 클러스터의 변화를 모니터링, 분석 및 추적하는 과정입니다. 노드 및 컨테이너 메트릭, API 서버 로그, 애플리케이션 로그 등 쿠버네티스 환경 전반에서 데이터를 수집합니다. 수집된 데이터는 정책 위반이나 보안 침해 여부를 확인하기 위해 분석됩니다.
"Kubernetes Pod 보안은 포드 수준 메트릭과 로그를 사용하여 모니터링할 수 있습니다. Kubernetes 감사 로그는 포드 관련 API 요청을 추적하는 데 중요합니다. 모니터링을 위해 정기적인 컨테이너 이미지 스캔과 함께 접근 제어를 위한 RBAC 구현이 필요합니다.
"