안내사항 > 보안 업계 뉴스
보안 업계 뉴스
IT 보안 업계의 소식들과 KMS Technology의 소식들을 알아보시기 바랍니다. 솔루션 최신 업데이트 기능 소개 등 KMS Technology에서만 확인할 수 있는 콘텐츠도 확인해보시기 바랍니다.
KMS Technology는
SW보안 및 품질 분야 전 세계1위 솔루션을
국내에 공급하며 기술지원하고 있습니다.
국내 대기업, 중소기업 및 공공기관 등
다양하고 풍부한 레퍼런스를 보유한만큼
기업별 여건에 맞는 구축 및 운영 방안을 제시해드립니다.
“클라우드 보안, 무엇을 어떻게 해야 하나”(마지막 편)
상당히 많은 기업이 IT환경을 기존의 온프레미스에서 클라우드 환경으로 이동하는 시점에서 IT담당자들의 겪는 클라우드 환경에서의 보안상 애로사항에 대하여 <클라우드 보안, 무엇을 어떻게 해야 하나>라는 주제로 7편까지 연재하였다. 이번에는 마지막 편으로 나머지 클라우드 보안상의 문제점에 대한 방어 방법에 대하여 살펴보고, 클라우드 보안의 중요성을 정리하면서 이번 연재를 마무리하도록 한다.
모두들 아는 내용이지만, 클라우드의 기본이 되는 컨테이너 및 도커의 기술은 리눅스 OS에서만 작동된다. 클라우드가 기업의 IT환경으로 자리잡으면서, 자연스럽게 리눅스(Linux) 사용도 늘어나게 되었고, 이를 노리는 리눅스 OS의 CVE 취약점 또한 증가하고 있다.
따라서, NIST(National of Standard and Technology)에 등록되어 있는 수많은 CVE 취약점 중 리눅스 OS에 대한 중대한 취약점에 대하여 실시간으로 지속적인 탐지와 개선이 반드시 필요하다. 리눅스 OS 취약점 중 가장 대표적인 것은 권한상승을 이용한 공격으로 많이 사용되는 CVE-2021-4034 취약점이 있다.
또한 Docker Escape 취약점(CVE 2019-19921)도 상당히 심각한 리눅스 취약점 중에 하나인데, 이 취약점은 컨테이너간에는 반드시 격리되어 한다는 클라우드 기본사상을 흔드는 가장 심각한 취약점이다. 일반적으로 도커 환경에서는 하나의 컨테이너가 악성코드에 감염되어도 컨테이너들이 서로 격리된 환경에서 동작하기 때문에 다른 컨테이너 또는 ‘호스트(Host)’에 침범할 수 없다. 하지만 컨테이너에 ‘Docker Escape’(취약점 코드 : CVE-2019-19921 등) 취약점이 존재한다면, 격리된 도커 환경을 벗어나 다른 도커 컨테이너나 호스트를 침범할 수 있어 상당한 보안 문제가 발생할 여지가 있다.
기사 원문 : “클라우드 보안, 무엇을 어떻게 해야 하나”(마지막 편) - 아이티비즈 (it-b.co.kr)