네 명령어가 98% 정도 동일하여 centos 를 사용하시던 유저분들은 쉽게 접근하실 수 있습니다.
개인적으로 저는 cncf에서 찾고, 또는 csp에 있는 서비스에 대응해서 찾습니다.
충족여부에 대한 부분의 경우 대부분의 OS가 가지고 있는 openscap이라는 툴을 이용하면 확인 하실 수 있습니다.
SBOM 자료는 다운로드 웹사이트에서 SPDX 2.0 및 CycloneDX 형식으로 제공 하고 있습니다. 또한, container image의 SBOM 데이터는 SPDX 2.0 형식의 sigstore 증명 Blob으로 제공됩니다.
라이프 싸이클에 대한 명확한 기간 확인, 일관성을 가진 update, 취약점 score에 따른 schedule이 도움이 될거라 생각 됩니다.
SUSE 는 CSAP 인증에 대해서 직접적인 진행을 하지 않고, CSP와 협업을 통해 인증을 진행중입니다.
국내 시장에서 SBOM 및 오픈소스 거버넌스 도입의 잠재적 효과를 기대할 수 있을거라 생각됩니다. 그중, 투명성이 우선시 될거 같습니다. SBOM을 통해 소프트웨어에 포함된 모든 컴포넌트와 그 관련 정보를 명확히 파악할 수 있게 되므로 사용자는 어떠한 출처의 요소를 사용하는지 확인 할 수 있습니다. 또한, 취약점이 노출된 요소가 있을경우 빠르게 영향을 평가할 수 있어서, 보안에 대한 관리성을 챙기실 수 있습니다.
Rancher는 환경과 OS에 제약 없이 Kubernetes Cluster들을 배포/관리/워크로드관리 등 기능을 제공하는 Multi-Cluster Management Solution 입니다.
Ansible에 대한 사용은 차이가 전혀 없습니다.
보안의 항목에 대한 국내외 차이는 없습니다. scanning(취약점, 컴플라이언스)/run-time환경에서의 네트워크/IDP 등을 Zero-trust개념이 포함된 보안이 트렌드 입니다.
Cloud Native로의 전환은 플랫폼과 어프리케이션의 변화가 필요합니다. 초반에는 어떠한 플랫폼을 이용할지, 그리고 처음에는 영향도가 scale이 작은 application부터 전환 대상으로 지정하여 수행 하는것을 추천드립니다. 새로운 개발/운영 문화에 대한 친숙도를 올리는 것이 중요합니다.
많은 Trend중에, DevOps에서 DevSecOps로 가는 Trend가 있습니다. 최근 많은 기업에서 전환뿐만 아니라, Cloud Native 환경에서의 Seucrity에 대한 고민을 많이 늘어나고 있습니다. 기존의 Legacy의 수단만으로 보안을 수립할 수 없기에, 최근 Cloud Native에 맞는 zero-trust 개념이 포함된 많은 솔루션들이 부각되고 있습니다.
단기적인 절감보다는 장기적인 관점에서 진행을 하면 명확한 TCO에 대한 절감을 목표로 해야한다고 생각합니다. 1. 현재 상태 평가 기존 시스템 분석: 현재 사용중인 애플리케이션과 인프라의 특성과 구조를 파악합니다. 비즈니스 요구사항 분석: 비즈니스 목표와 요구사항을 정확히 이해하고 정리합니다. 2. 전략 수립 및 로드맵 개발 3. 아키텍처 설계 및 데이터 마이그레이션 전략 수립 4. 개발 및 테스팅 환경 구현 5. 운영전환 및 배포,운영인력 훈련 및 지원 6. 운영환경 유지관리 및 최적화 이러한 단계를 거치면서 비용, 시간, 자원 등을 절약하고, 시스템의 효율성과 유연성을 향상시킬 수 있어 TCO를 절감할 수 있습니다.