Share via


Kubernetes 클러스터에서 실행되는 컨테이너의 취약성 보기 및 수정(위험 기반)

참고 항목

이 페이지에서는 클라우드용 Defender의 취약성 관리에 대한 새로운 위험 기반 접근 방식을 설명합니다. CSPM용 Defender 고객은 이 방법을 사용해야 합니다. 클래식 보안 점수 접근 방식을 사용하려면 Kubernetes 클러스터에서 실행되는 이미지의 취약성을 보고 수정합니다(보안 점수)를 참조하세요.

클라우드용 Defender는 클라우드 환경의 취약성에 대한 상황별 위험 분석을 기반으로 Kubernetes 클러스터에서 실행 중인 취약성 컨테이너의 우선순위를 지정할 수 있는 기능을 고객에게 제공합니다. 이 문서에서는 Azure에서 실행되는 컨테이너에는 취약성 결과가 해결되어야 함 권장 사항을 검토합니다. 다른 클라우드의 경우 Microsoft Defender 취약성 관리를 사용한 AWS에 대한 취약성 평가Microsoft Defender 취약성 관리를 통한 GCP 취약성 평가의 병렬 권장 사항을 참조하세요.

권장 사항에 대한 결과를 제공하기 위해 클라우드용 Defender는 Kubernetes에 대한 에이전트 없는 검색 또는 Defender 센서를 사용하여 Kubernetes 클러스터 및 해당 워크로드의 전체 인벤토리를 만들고 해당 인벤토리를 레지스트리 이미지에 대해 생성된 취약성 보고서와 상호 연결합니다. 이 권장 사항에서 각 컨테이너에서 사용되는 이미지와 연결된 취약성이 있는 실행 중인 컨테이너와 수정 단계를 보여 줍니다.

클라우드용 Defender는 수정 단계 및 관련 CVE와 같은 관련 정보를 비롯한 결과 및 관련 정보를 권장 사항으로 제공합니다. 하나 이상의 구독 또는 특정 리소스에 대해 식별된 취약성을 볼 수 있습니다.

컨테이너에 대한 취약성 보기

컨테이너의 취약성을 보려면 다음을 수행합니다.

  1. 클라우드용 Defender에서 권장 사항 페이지를 엽니다. 새 위험 기반 페이지에 있지 않은 경우 상단 메뉴에서 위험별 권장 사항을 선택합니다. 문제가 발견되면 Azure에서 실행되는 컨테이너에는 취약성 결과가 해결되어야 함 권장 사항이 표시됩니다. 권장 사항을 선택합니다.

    컨테이너 이미지 실행에 대한 권장 사항을 보여주는 스크린샷에는 발견된 취약성이 해결되어야 합니다.

  2. 추가 정보를 포함하는 권장 사항 세부 정보 페이지가 열립니다. 이 정보에는 취약한 컨테이너 및 수정 단계에 대한 세부 정보가 포함됩니다.

    권장 사항에 영향을 받는 클러스터를 보여 주는 스크린샷.

  3. 결과 탭을 선택하여 컨테이너에 영향을 미치는 취약성 목록을 확인합니다.

    취약성이 포함된 결과 탭을 보여 주는 스크린샷.

  4. 각 취약성을 선택하면 취약성에 대한 자세한 설명, 해당 취약성의 영향을 받는 추가 컨테이너, 취약성 해결에 기여하는 소프트웨어 버전에 대한 정보 및 취약성 패치에 도움이 되는 외부 리소스 링크를 확인할 수 있습니다.

    컨테이너 취약성을 보여 주는 스크린샷.

특정 취약성의 영향을 받는 모든 컨테이너를 찾으려면 제목별로 권장 사항을 그룹화하세요. 자세한 내용은 타이틀별 그룹 권장 사항을 참조하세요.

취약성을 해결하는 방법에 대한 자세한 내용은 권장 사항 수정을 참조하세요.

다음 단계