고 사후에 그것을 보고하는 것보다는, 실행 시점 프로파일에 기초해서 그런 사건을 애초에 방
지하는 것이 낫다.
14.11
요약
OWASP
10
대 위험 목록은 인터넷에 연결된 모든 응용 프로그램에서 흔히 볼 수 있는 종류의
공격들을 방어하는데 유용한 자료이다.
이번 장에서 제시한 컨테이너 관련 사항들에서 가장 자주 등장한 조언은 컨테이너 이미지를
스캔해서 서드파티 의존요소들에 알려진 취약점이 있지는 않은지 찾아봐야 한다는 것이다. 스
캐너가 놓치는 것도 있겠지만(특히 여러분이 직접 작성한 응용 프로그램 코드의 취약점), 그
래도 컨테이너화된 배치본에 적용할 수 있는 모든 방어 도구 중 비용 대비 효과가 가장 좋은 것
은 스캐너일 것이다.
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month, and much more.