보안 책임과 공유 서비스 모델의 변화로 인해 CISO는 이제 클라우드와 쿠버네티스를 제로 트러스트 및 규정 준수 이니셔티브에 통합해야 한다. 오늘날의 컨테이너형 분산 워크플로를 통해 여러 팀들이 클라우드 IAM과 쿠버네티스 역할 기반 액세스 제어(RBAC)를 독립적으로 분리할 수 있다. 이를 확인하지 않은 채로 두면, 의도하지 않은 권한으로 유효한 자격 증명이 확산될 수 있다. 최근 연구에 따르면 신원을 이용한 공격은 가장 심각한 결과를 초래하는 것으로 나타났다.

악의적인 내부자는 가장 비용이 많이 드는 초기 공격 벡터이며, 자격 증명의 도난이나 훼손은 유효한 자격 증명을 악의적으로 사용하는 두 번째로 흔한 초기 공격 벡터다. 도난 또는 훼손된 자격 증명과 악의적인 내부자를 통해 시작된 보안 침해는 피싱이나 제로데이 취약점 악용과 같은 대안에 비해 해결하는 데 가장 오랜 시간이 걸렸다.

클라우드 네이티브 ID의 중요성에도 불구하고 현재 CSPM과 오픈 소스 RBAC 도구는 악의적인 활동을 파악하는 데 아쉬운 점이 있다. 이 문제에 대해서는 일반적으로 기존 CSPM 또는 이미지 스캐너에서 사용되는 전술을 적용하지만, 초과 권한이 부여된 ID의 상대적 중요성이나 실제 사용법을 결정하기 위한 컨텍스트는 포함하지 않는다.

이 방법은 전체 보안 상태에 대한 정책의 영향을 완전히 이해하지 못한 상태에서 엔지니어링팀이 설정한 정책을 변경하려고 시도하므로 소음을 발생시키고 보안과 엔지니어링 간의 관계를 약화시킬 수도 있다.

KSOC(Kubernetes Security Operations Center)는 AI를 사용하여 대량의 감사 로그와 클라우드 메타데이터에서 변칙 패턴을 빠르게 찾아내는 쿠버네티스 역할 기반 액세스 제어(RBAC)에서 클라우드 IAM에 이르는 위협 탐지 기능을 출시했다.

클라우드 네이티브 ID 위협 탐지 플랫폼의 주요 기능

새로운 클라우드 네이티브 ID 위협 탐지 플랫폼은 클라우드 IAM과 쿠버네티스 RBAC 간의 상호 작용에서 위험을 찾는다.

액세스IQ는 쿠버네티스 API 감사 로그의 AI 쿼리를 기반으로 실제 사용량을 표시하여 유효하거나 과도하게 권한이 부여된 자격 증명을 사용하는 악의적인 내부자 및 기타 공격을 찾고 '정상' RBAC 동작 기준을 추가하며 AI를 사용하여 클라우드 메타데이터, RBAC 구성 및 쿠버네티스 API 감사 로그를 쿼리하여 이상을 감지한다.

액세스IQ
액세스IQ

동일한 워크로드에 대한 RBAC 권한, 쿠버네티스의 잘못된 구성, 네트워크 노출, 런타임 경고 및 이미지 CVE 간의 연결을 기반으로 가장 중요한 구성의 우선순위를 지정한다.

실시간 클라우드 네이티브 보안 플랫폼의 신기능

또한 KSOC는 CSPM 중심의 레거시 클라우드 네이티브 보안에서 임시 클라우드 네이티브 환경을 보호하는 더 효율적이고 정확한 접근 방식으로 전환할 수 있다.

실시간 클라우드 네이티브 보안 플랫폼은 클라우드 검사에 NIST, SOC 등을 포함해 20개 이상의 규정 준수 프레임워크가 포함된다..

 매니페스트 코드의 실제 제안 변경 사항을 제공하는 새로운 AI 기반 교정 기능을 제공하며, 현재 KSOC에서 보호하지 않는 클러스터에 대한 즉각적인 가시성을 통해 EKS 환경에서 클러스터를 검색한다.

리소스 태깅 기능은 개선을 위해 적절한 팀과 결과를 쉽게 공유하고, 자체 내부 용어로 주요 위험과 위협 벡터를 표시하며, 특정 리소스의 결과를 무시할 수 있다.

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지