기존의 DevOps 업무 플로우를 도입하여 사용하고 계신다면 DevSecOps에 대한 접근이 한결 쉬울것으로 예상됩니다. 초기 제품 설계 단계에서 중요 보안정책에 대한 반영 및 CI/CD 파이프라인에 보안에 필요한 툴 체인을 연계하여 검증된 제품을 운영환경으로 배포할 수 있또록 적용할 수 있습니다. 관리 인원은 내부 보안팀의 인력이 참여함으로써 보안정책을 반영할 수 있습니다.
레드햇 오픈시프트는 하이브리드 클라우드 구현에 있어 최적의 솔루션입니다. Red Hat OpenShift는 오픈 하이브리드 클라우드 전략을 위해 구축된 선도적인 엔터프라이즈급 쿠버네티스 플랫폼*입니다. Red Hat OpenShift의 자동화된 풀 스택 오퍼레이션, 모든 환경(베어메탈, 가상화, 퍼블릭 클라우드)에서의 일관된 경험, 개발자를 위한 셀프 서비스 프로비저닝을 통한 팀 간 협업을 바탕으로 개발은 물론 프로덕션에서도 아이디어를 더 효율적으로 발전시켜 나갈 수 있습니다. Red Hat OpenShift를 선도적인 퍼블릭 클라우드에서 완전 관리형 클라우드 서비스로 사용하거나 더 많은 사용자 정의가 필요한 조직에서 자체 관리형 소프트웨어 제품으로 사용할 수 있습니다. 또한 Red Hat Advanced Cluster Management for Kubernets를 통해 멀티 K8S클러스터 및 App의 라이프사이클 관리, 보안정책 적용이 가능합니다.
DevOps나 DevSecOps는 개발방법론, 개발 프로세스이기 때문에 Bare Metal, VM, Container 환경등에 모두 사용할 수 있습니다. 이를 자동화하는 툴체인들이 특정 플랫폼 환경에 의존성이 없다면 모든 환경에서 사용이 가능합니다. CI툴로 많이 사용하는 Jenkins의 경우 다양한 환경에서의 CI 툴로 활용되고 있습니다.
Red Hat OpenShift는 자동화된 풀스택 오퍼레이션으로 하이브리드 클라우드, 멀티클라우드 및 엣지 배포를 관리하는 엔터프라이즈급 쿠버네티스 컨테이너 플랫폼입니다. Red Hat OpenShift는 개발자 생산성을 높이고 혁신을 촉진할 수 있도록 최적화되었습니다. Red Hat OpenShift는 엔터프라이즈급 Linux OS, 컨테이너 런타임, 네트워킹, 모니터링, 레지스트리, 인증 및 권한 부여 솔루션을 포함합니다. 라이프사이클 관리를 자동화하여 보안을 강화하고 맞춤형 오퍼레이션 솔루션, 관리가 용이한 클러스터 오퍼레이션 및 애플리케이션 이식성을 제공합니다. OpenShift 가상화는 특수 컨테이너 안에 각 VM을 패키징하고 있는 Red Hat OpenShift의 기능입니다. 덕분에 레거시 애플리케이션을 새로운 클라우드 네이티브 및 서버리스 워크로드와 함께 현대화할 수 있을 뿐만 아니라, 이 모두를 단일 쿠버네티스 네이티브 아키텍처를 통해 관리할 수 있습니다.
DevSecOps는 자동화된 프로세스이자 문화입니다. 따라서 DevOps와 같은 조직의 통합 또는 긴밀한 협조가 최우선이며, 제품의 개발단계부터 보안 정책 및 보안 설계가 제품 개발 및 설계에 포함이 필요합니다. 이후 제품 개발에 있어 소스의 정적분석, 컨테이너 이미지의 보안 스캐닝, 보안 기능 테스트 등의 프로세스를 자동화 하여 프러덕션환경까지 자동화된 형태로 배포할 수 있는 기반 구성이 중요합니다.
CI/CD 프로세스 보안 컨테이너를 위한 보안 스캐너 통합: 이는 컨테이너를 레지스트리에 추가하는 프로세스의 일부로 수행해야 합니다. CI 프로세스에서 보안 테스트 자동화: 여기에는 보안 정적 분석 툴을 빌드에 포함시켜 실행하는 작업과, 빌드 파이프라인에 포함될 때 사전 구축된 모든 컨테이너 이미지를 스캔하여 알려진 보안 취약점을 식별하는 작업이 포함됩니다. 보안 기능에 대한 자동화된 테스트를 수용 테스트 프로세스에 추가: 입력 검증 테스트 및 검증 인증과 권한 부여 기능을 자동화합니다. 알려진 취약점에 대한 패치 등 보안 업데이트 자동화: DevOps 파이프라인을 통해 이러한 작업을 수행합니다. 관리자가 프로덕션 시스템에 로그인할 필요가 없어지며, 문서화되어 추적 가능한 변경 로그가 생성됩니다. 시스템 및 서비스 구성 관리 기능 자동화: 이를 통해 보안 정책을 준수하고 및 수동 작업의 오류를 줄일 수 있습니다. 감사 및 문제 해결 역시 자동화되어야 합니
환경 및 데이터 보안 환경 표준화 및 자동화: 각 서비스는 무단 연결 및 액세스를 최소화하기 위한 최소한의 권한을 보유해야 합니다. 사용자 ID 및 액세스 제어 기능의 중앙 집중화: 인증이 여러 지점에서 시작되므로, 엄격한 액세스 제어 및 중앙 집중식 인증 메커니즘은 마이크로서비스를 보호하는 데 필수적입니다. 마이크로서비스를 실행하는 컨테이너를 서로 분리하고 네트워크에서도 분리: 여기에는 전송 중인 데이터와 유휴 데이터가 모두 포함되는데, 이러한 데이터는 공격자에게 유용한 표적이 될 수 있기 때문입니다. 애플리케이션 및 서비스 간 데이터 암호화: 통합 보안 기능을 사용한 컨테이너 오케스트레이션 플랫폼은 무단 액세스 가능성을 최소화합니다. 보안 API 게이트웨이 도입: 보안 API는 권한 부여 및 라우팅 가시성을 높여줍니다. 조직은 API 노출을 줄여, 공격 범위를 줄일 수 있습니다.
컨테이너 및 마이크로서비스를 위해 구축된 DevOps 보안 컨테이너를 통해 규모가 확장되고 인프라가 더욱 동적으로 구성되면서 기업의 비즈니스 수행 방식이 변화되었습니다. 이 때문에 DevOps 보안 프랙티스를 새로운 환경에 맞게 조정하고 컨테이너별 보안 가이드라인을 준수해야 합니다. 클라우드 네이티브 기술은 정적 보안 정책 및 체크리스트에 적합하지 않습니다. 보안은 애플리케이션 및 인프라 라이프사이클의 모든 단계에서 지속적으로 통합되어야 합니다. DevSecOps는 애플리케이션 개발 과정 전체에서 보안을 구축하는 것을 뜻합니다. 이처럼 파이프라인으로 통합되려면 조직 전체의 사고방식을 개선하고 이에 맞는 새로운 툴이 있어야 합니다. 따라서 DevOps 팀은 전반적인 환경과 데이터 및 지속적 통합/지속적 제공 프로세스를 보호하기 위해 보안을 자동화해야 합니다. 여기에는 컨테이너의 마이크로서비스 보안이 포함될 수 있습니다
DevSecOps는 처음부터 애플리케이션과 인프라 보안을 고려해야 함을 의미합니다. 이는 또한 DevOps 워크플로우가 느려지지 않도록 일부 보안 게이트를 자동화해야 한다는 의미이기도 합니다. 보안 기능을 갖춘 통합 개발 환경(Integrated Development Environment, IDE) 사용에 동의하는 등 지속적인 보안 통합을 위한 적합한 툴을 선택하면 이러한 목표 달성에 도움이 될 수 있습니다. 그러나 효과적인 DevOps 보안을 위해서는 단순히 새로운 툴만으로는 부족합니다. 보안 팀의 작업을 더 빠르게 통합하는 DevOps의 문화적 변화가 필요합니다. 또한 자동화된 프로세스내에 소스코드 분석툴 또는 컨테이너 이미지 보안 스캐닝 툴등을 사용하면 보다 효율적으로 DevSecOps를 적용할 수 있습니다.
레드햇은 DevSecOps 도입에 대해 Labs 컨설팅 프로그램을 통해 고객사 환경에 맞춤 유료 컨설팅 프로그램을 제공해 드릴수 있습니다.
Knative(케이네이티브)란 서버리스(severless) 클라우드 네이티브 애플리케이션을 배포, 실행, 관리하기 위해 쿠버네티스(K8s)에 구성 요소를 추가하는 오픈소스 커뮤니티 프로젝트입니다. 서버리스 클라우드 컴퓨팅 모델은 개발자의 생산성을 높이고 운영 비용을 절감할 수 있습니다. Knative는 서버 프로비저닝 및 관리 태스크를 제거합니다. 이를 통해 개발자는 복잡한 인프라 설정에 대해 걱정할 필요 없이 코드에 더욱 집중할 수 있습니다. 애플리케이션 구성 요소 전체가 사내에서 작성되는 것이 아니라 서비스로서의 백엔드(Backend-as-a-Service, BaaS)를 통해 타사에서 통합되면 이러한 장점이 더 확대됩니다. Knative는 인스턴스를 자동으로 시작하고 중단하므로 필요할 때에만 코드가 구동되며, 코드가 구동되지 않으면 리소스 역시 소비되지 않습니다. 운영 비용 또한 절감할 수 있습니다.
레드햇에서는 제품에 포함된 컴퍼넌트 및 모듈에 대한 보안 취약점, bug fix에 대한 patch를 지속적으로 제공하고 있으며, OpenShift Container 환경에서는 Operator를 통해 원클릭으로 쉽게 업데이트 및 패치 적용이 가능하도록 제공하고 지원하고 있습니다.
Container 기반의 배치작업을 수행하는 경우 자원 사용을 최적화 할 수 있으며, 다수의 배치 프로세스를 동시에 활용할 수 있어 배치작업 처리 시간을 효과적으로 줄일 수 있습니다.
OpenShift Serverless(Knative)와 함께 Service Mesh(Istio)를 사용하면 개발자는 기본 Kourier 구현에서 OpenShift Serverless를 사용할 때 지원되지 않는 추가 네트워킹 및 라우팅 옵션을 구성할 수 있습니다. 이러한 옵션에는 사용자 정의 도메인 설정, TLS 인증서 사용 및 JSON 웹 토큰 인증 사용이 포함됩니다. 데이터 전송에 특별한 부하 발생은 없습니다.
별도 안내 드리도록 하겠습니다.
레드햇은 다양한 기업의 디지털 전환과 클라우드 구축에 대한 경험과 노하우를 바탕으로 고객이 요구하는 목표에 대해 함께 목표를 설정하고 구현에 도움을 드릴 수 있습니다. 간단하게 1 Day 무료 워크샾인 Discovery Session을 통해 고객의 요구사항 및 Pain Point에 대해 논의하고 비즈니스 목표에 대한 방향성에 대해 해결방안을 제시해드립니다. 이후 Design Workshop이나 Open Innovation Labs등의 프로그램을 통해 클라우드 전환 및 서버리스에 대한 디자인과 사용자 경험을 제공해 드릴 수 있습니다. 또한 컨설팅 서비스를 통해 애플라케이션 전환에 대한 가이드 및 지원, 인프라 환경 구축등을 지원할 수 있습니다.
오픈소스 SW는 사용자가 소스코드를 직접 분석해볼 수 있어 보다 능동적인 대처가 가능하다며 다수의 사용자층과 커뮤니티가 공동으로 보안상의 결점을 발견하고 이를 수정하기 때문에 문제를 더 빨리 풀 수 있습니다. 또한 레드햇은 Security 전담팀을 운영하여 CVE 보안취약성에 대한 능동적인 대응과 Zero Day Patch등을 제공하고 있습니다. Closed Source 제품대비 신속한 보안취약 대응 체계를 제공합니다.
안녕하세요!