제
7
장
컨테이너 이미지의 소프트웨어 취약점
142
예상해야 마땅하다.
거짓 양성 결과들이 좀 성가실 수 있기 때문에, 어떤 도구들은 사용자가 개별 취약점 보고들
을 화이트리스트에 등록해서 이후에는 나타나지 않게 만드는 기능을 제공한다.
스캐너가 컨테이너 관리 및 운영 시스템에 포함해도 좋을 정도로 유용한 도구라는 가정하에
서, 다음 절에서는 스캐너를 여러분이 속한 팀의 작업 흐름 (
workflow
)에 도입하는 몇 가지
방법을 살펴보자.
7.9
스캐닝 과정을
CI
/
CD
파이프라인에 도입
제일 왼쪽 단계가 ‘코드 작성’이고 제일 오른쪽 단계가 ‘실무 환경에 배치’인 하나의
CI
/
CD
파
이프라인을 생각해 보자. [그림
7
-
2
]에 그런 파이프라인이 나와 있다. 문제점은 가능하면 파이
프라인의 앞쪽에서 제거하는 것이 바람직하다. 그것이 더 쉽고 비용도 낮기 때문이다. 이는 배
치본의 버그를 찾아서 고치는 것보다 개발 도중에 버그를 찾아서 고치는 것이 훨씬 빠르고 쉬
운 것과 마찬가지이다.
전통적인 호스트 기반 배치본에서, 호스트에서 실행되는 모든 소프트웨어는 동일한 패키지
들을 공유한다. 일반적으로, 정기적으로 보안 수정사항을 적용해서 그런 패키지들을 갱신하는
일은 조직의 보안 팀이 담당한다. 대체로 그런 활동은 응용 프로그램 수명 주기의 개발 단계 및
검사 (테스팅) 단계와는 분리되며, 배치 파이프라인의 오른쪽에 치우쳐 있을 때가 많다. 서로
다른 응용 프로그램이 같은 패키지를 공유하되 서로 다른 버전을 요구해서 문제가 생기기도 한