제
14
장
컨테이너와 OWASP 10대 위험
232
이런 접근 방식들은 공격의 폭발 반경을 제안하는 효과를 내지만,
응용 프로그램 수준
에서의 사
용자 권한 남용과는 무관하다. 따라서 이 접근 방식들 외에 전통적인 배치본에 적용되는 조언
들도 모두 적용할 필요가 있다.
14.6
잘못된 보안 설정
공격 중에는 잘못 구성·설정된 시스템의 약점을 악용하는 것들이 많다.
OWASP
10
대 위험
페이지는 안전하지 않은 기본 설정을 그대로 사용하거나, 클라우드 저장소를 열어 두거나, 오
류 메시지에 민감한 정보가 노출되게 하는 등을 예로 든다. 컨테이너의 관점에서 이런 위험에
대한 완화책들은 다음과 같다.
●
CIS
(
Center
for
Internet
Security
) 벤치마크 같은 지침들을 이용해서, 시스템이 모범
관행들에 맞게 설정되어 있는지 점검한다. 도커와 쿠버네티스를 위한 벤치마크도 있고 바
탕 리눅스 호스트 자체를 위한 벤치마크도 있다. 여러분의 환경에서는 적합하지 않은 권
장 사항도 있겠지만, 어쨌든 이들은 여러분의 배치본들을 평가하기에 아주 좋은 출발점이
다.
●
공용 클라우드 서비스를 사용하는 경우,
CloudSploit
(
https
://
cloudsploit
.
com
)이나
DivvyCloud
(
https
://
divvycloud
.
com
) 같은 도구들을 이용해서 클라우드 설정들을 점
검하고, 공개적으로 접근 가능한 저장소 버킷들이 있지는 않은지, 패스워드 정책이 부
실하지는 않은지 살펴보는 것이 바람직하다. 가트너
Gartner
는 이런 점검을 ...