Red Hat Advanced Cluster Security for Kubernetes 지원 정책
개요
Red Hat Advanced Cluster Security for Kubernetes (Red Hat Advanced Cluster Security 또는 ACS)는 Kubernetes에서 클라우드 네이티브 개발 접근 방식의 보안 요구 사항을 해결하기 위한 툴과 기능을 제공합니다. ACS 솔루션은 감사, 네트워크 세그먼트 인식 및 구성, 보안 위험 프로파일링, 보안 관련 구성 관리, 위협 탐지 및 사고 응답을 통해 클러스터의 보안, 취약점 관리 및 보안 준수에 대한 가시성을 제공합니다. 또한 ACS는 해당 툴에서 API를 통해 애플리케이션 코드 개발 프로세스로 작업을 가져올 수 있는 기능을 부여합니다. 이러한 보안 기능은 Kubernetes 클러스터를 실행하는 여러 데이터 센터, 프라이빗 클라우드 또는 퍼블릭 클라우드를 포함하여 다양한 환경에서 작업할 때 개발자 또는 관리자가 직면하는 기본 작업을 나타냅니다.
기능
Red Hat Advanced Cluster Security for Kubernetes (Red Hat Advanced Cluster Security)를 사용하면 다음과 같은 사용 사례가 포함된 포괄적인 Kubernetes 보안을 얻을 수 있습니다.
- 가시성: 이미지, 레지스트리, 컨테이너, 배포 및 런타임 동작의 전체 환경을 확인합니다.
- 취약성 관리: 전체 소프트웨어 개발 라이프 사이클에서 컨테이너 이미지와 Kubernetes의 취약성을 식별하고 수정합니다.
- 규정 준수: 대화형 대시보드와 원클릭 감사 보고서를 사용하여 CIS 벤치마크, NIST, PCI 및 HIPAA에 대해 시스템을 감사합니다.
- 네트워크 분할: 기존 연결을 시각화하고 Kubernetes 기본 컨트롤을 사용하여 더 긴밀한 분할을 적용하여 폭발 반경을 줄입니다.
- 위험 프로파일링: Kubernetes의 선언적 데이터의 컨텍스트를 사용하여 위험 수준별로 순위가 매겨진 모든 배포를 확인하여 문제 해결의 우선 순위를 지정합니다.
- 구성 관리: Docker 및 Kubernetes에 대한 모범 사례를 적용하여 보다 안전하고 안정적인 애플리케이션을 위한 환경을 강화합니다.
- 위협 탐지: 실행 중인 애플리케이션에서 의심스러운 활동을 정확하게 식별하기 위해 규칙, 자동화된 허용 목록 및 기준 설정을 사용합니다.
- 인시던트 대응: Kubernetes를 사용하여 빌드 실패 및 배포 차단에서 팟(Pod) 종료 및 공격 저지에 이르기까지 조치를 취합니다.
Red Hat Advanced Cluster Security for Kubernetes에서 지원되는 플랫폼
Red Hat Advanced Cluster Security에는 하위 구성 요소가 포함된 두 가지 주요 아키텍처 구성 요소가 있습니다.
- 스캐너, 영구 저장소, API 서버 및 사용자 인터페이스가 실행되는 "Central"이라는 서버 구성 요소입니다.
- "Collector"가 클러스터 내부의 각 노드에서 실행되고 단일 "Sensor"가 각 관리 클러스터에서 실행되며 단일 "Admission Controller"가 각 관리 클러스터에서 실행되는 분산 프레임워크입니다. 이들은 "Central"에서 관리할 모든 Kubernetes 클러스터에 설치되는 3가지 구성 요소입니다.
| 관리 서비스 플랫폼[1] | Central 지원 | 보안 클러스터 지원 |
|---|---|---|
| Red Hat OpenShift Dedicated (OSD) | 제공됨[3] | 제공됨[3] |
| Azure Red Hat OpenShift (ARO) | 제공됨[3] | 제공됨[3] |
| Red Hat OpenShift Service on AWS(ROSA) | 제공됨[3] | 제공됨[3] |
| Amazon Elastic Kubernetes Service(Amazon EKS) | 제한적[2] | 제공됨 |
| Google Kubernetes Engine (Google GKE) | 제한적[2] | 제공됨 |
| Microsoft Azure Kubernetes Service (Microsoft AKS) | 제한적[2] | 제공됨 |
| 자체 관리형 플랫폼[1] | Central 지원 | 보안 클러스터 지원 |
|---|---|---|
| Red Hat OpenShift Container Platform (OCP) 4.x* | 제공됨 | 제공됨 |
| Red Hat OpenShift Kubernetes Engine(OKE) 4.x | 제공되지 않음 | 제공됨 |
| 지원되는 아키텍처 | Central 지원 | 보안 클러스터 지원 |
|---|---|---|
| AMD64 | 제공됨 | 제공됨 |
| ppc64le (IBM Power) | 제공되지 않음 | 제공됨 (OpenShift Container Platform 버전 4.12만 해당) |
| s390x (IBM zSystems 및 IBM® LinuxONE) | 제공되지 않음 | 제공됨 (OpenShift Container Platform 버전 4.10 및 4.12만 해당) |
기능 지원
Red Hat Advanced Cluster Security for Kubernetes에 있는 이전에 언급된 기능은 허용 컨트롤러를 제외하고 이전 표에 나열된 모든 지원 플랫폼에서 제공됩니다. 현재 아키텍처 구성 요소만 특정 Kubernetes 배포로 제한됩니다.
라이프 사이클
Red Hat ACS(Advanced Cluster Security for Kubernetes) 소프트웨어 버전에 대한 지원은 릴리스 후 최대 6개월 동안 제공됩니다. 해당 일정을 벗어나는 경우 완전한 지원을 위해 최신 릴리스 버전의 RHACS로 업그레이드하라는 요청을 받을 수 있습니다.
Red Hat Advanced Cluster Security for Kubernetes 라이프 사이클 날짜는 다음과 같습니다.
참고: RHACS 3.74의 경우 이 릴리스에 3 개월의 유지 관리 지원이 추가되어 고객이 RHACS 4.0으로 마이그레이션하는 데 더 많은 시간을 할애할 수 있도록 2023년 8월 27일에서 2023년 11월 27일로 지원이 연장되었습니다. 이 기간 동안 조건에 해당하는 심각 및 중요한 보안 권고 (RHSA) 및 긴급하고 높은 우선 순위의 버그 수정 권고 (RHBA)만 사용 가능하게 되면 릴리즈됩니다. 기타 버그 수정 및 기능 강화 (RHEA) 권고는 Red Hat의 재량에 따라 릴리스될 수 있지만 반드시 릴리스되는 것은 아닙니다.
지원 요청 정보
Red Hat ACS(Advanced Cluster Security for Kubernetes)는 인수된 제품입니다. StackRox와의 기존 지원 관계가 있는 경우 해당 기간 동안 적용됩니다. 인수 당시 StackRox의 기존 고객은 StackRox 문서에 설명된 대로 기존 지원 플랫폼에 종속됩니다.
각주
- 모든 플랫폼에 대한 지원 가용성은 주요 플랫폼 라이프 사이클 및 라이프 사이클 종료일의 영향을 받을 수 있습니다.
- ACS(Advanced Cluster Security for Kubernetes) Central은 Red Hat OpenShift 4에서만 테스트, 인증 및 완전 지원됩니다. 비 OpenShift 4 환경에서 Central을 배포 및 사용할 수 있습니다. 지원은 기본 인프라 공급자가 아닌 ACS 제품 소프트웨어로 제한됩니다. 문제를 진단하고 격리하는 과정의 일환으로 OpenShift 4 환경에서 문제를 재현해야 할 수 있습니다. OpenShift 4가 아닌 공급자와 클러스터에 문제가 있는 경우 Red Hat은 상업적으로 합리적인 지원을 제공하여 문제를 분리합니다. 고객은 해당 제공업체에 케이스를 열어야 합니다. Red Hat 타사 지원 정책을 참조하십시오.
- ACS(Advanced Cluster Security for Kubernetes)는 ACS의 사전 설치 및 크기 조정을 충족하는 관리형 OpenShift 서비스에 대한 자체 관리 애드온으로 지원됩니다. ACS 구성 요소의 배포 및 관리는 관리 서비스에 대한 서비스 설명에 속하지 않으므로 ACS는 SRE 서비스에 포함되지 않습니다.