제품개요
컨테이너 공격 표면과
위험 가시성
- 사각지대를 제거하고 공격 표면 최소화
- 환경의 맥락에서 취약점 우선순위를 지정하고 해결
차별화 요소
클라우드 공격 표면 위험 관리
DevOps
라이프 사이클 보호
- 운영(런타임) 환경에서 취약점이 악용되기 전에 취약점 및 기타 보안문제를 해결
- 배포 제어를 통해 안전한 컨테이너만 배포되도록 규칙을 선택하고 정의
차별화 요소
개발 ↔ 운영 과정 보안 자동화
런타임 위협과 의심 행위 :
탐지 및 대응
- MITRE ATT&CK 프레임워크에 기반한 모니터링으로 실행중인 취약한 컨테이너에 대한 즉각적인 가시성 확보
- 허용되지 않는 명령을 실행하거나 파일에 불법적으로 액세스하려는 시도를 검색
- 컨테이너의 의심스러운 활동에 대한 위험 가시성
차별화 요소
SOC 및 보안팀을 위한 CDR(Cloud Detection & Response)
주요기능
1안정적인 DevOps Lifecycle을 위한 [트렌드마이크로] 컨테이너 보안 지원 범위
NIST SP800-190 컨테이너 애플리케이션 리스크
1. 컨테이너 이미지에 대한 위험 | 2. 레지스트리에 대한 위험 | 3. 오케스트레이터에 대한 위험 | 4. 컨테이너에 대한 위험 | 5. 호스트 OS에 대한 위험 |
---|---|---|---|---|
1.1
컨테이너 이미지 취약점 |
2.1
레지스트리에 대한 안전하지 않은 연결 |
3.1
제한되지 않은 관리자 접근 |
4.1
컨테이너 런타임 내 취약점 |
5.1
넓은 공격 표면(범위) |
1.2
컨테이너 이미지 설정 결함 |
2.2
레지스트리의 노후화된 이미지 |
3.2
인가되지 않은 접근 |
4.2
제한되지 않은 네트워크 접근 |
5.2
커널 공유 |
1.3
악성코드 포함 |
2.3
불충분한 인증 및 인가 |
3.3
컨테이너 간 네트워크 트래픽 분리 미흡 |
4.3
안전하지 않은 컨테이너 런타임 설정 |
5.3
호스트 OS 컴포넌트 취약점 |
1.4
평문으로 저장된 기밀 |
3.4
다양한 중요도 워크로드가 혼합된 환경 |
4.4
애플리케이션 취약성 |
5.4
부적절한 사용자 접근 권한 |
|
1.5
신뢰할 수 없는 이미지 사용 |
3.5
오케스트레이터 신뢰 |
4.5
관리되지 않는 컨테이너의 존재 |
5.5
호스트 OS 파일 시스템 변조 |
Trend Vision One – 컨테이너 보안 기능 및 대응
-
이미지 스캔 기능:
레지스트리 저장 이전을 포함한 컨테이너 이미지
취약점 및 악성코드 스캔 - 1.1, 1.3에 대응 지원 -
Amazon ECR 환경의 경우 자체 서비스
-
VisionOne Endpoint Security
(Deep Security)로
오케스트레이터 취약점 공격 방어 -
배포 제어 기능 - 4.3, 4.5에 대응
런타임 모니터링 기능 - 4.1, 4.2에 대응*
런타임 취약점 검사 기능 - 4.4에 대응 -
VisonOne Endpoint Security
(Deep Security):
5.1, 5.3, 5.5 대응
*행위를 모니터링하고 규칙 기반으로 탐지
런타임 환경의 보안을 보완/보강하여 컨테이너 환경을 보호 지원
2클라우드 공격 표면 위험 관리(Cloud ASRM)
도입효과
간편하고 빠르게 클라우드 자산 정보를 시각화하고 위험 평가를 바로 적용
위험도 높은 자산의 우선순위를 자동으로 정렬하여 대응에 우선 순위를 판단하는데 도움
클라우드 컨테이너 뿐 아니라 물리환경의 쿠버네티스까지 통합 보안 적용
컨테이너 이미지 배포 제어 정책, 런타임 규정/취약점/MITRE 기술 기반 탐지
공격 프로세스의 상관관계 그래프와 실행된 명령어와 위협 상세 정보 제공