Kubernetes [CKS] Supply Chain Security (2) KubeLinter는 Kubernetes Manifest 파일을 자동으로 검사하여 보안 문제, 리소스 부족, 모범 사례 위반 등을 식별합니다. CI/CD 파이프라인에 통합하여 배포 전 구성 문제를 미리 방지할 수 있습니다.
Kubernetes [CKS] Pod to Pod Encryption (Cilium) Cilium은 eBPF 기술을 활용하여 쿠버네티스 Pod 간 통신을 WireGuard나 IPSec으로 암호화합니다. 최소 오버헤드로 Zero Trust 보안을 구현하며 네트워크 정책과 모니터링을 제공합니다.
Kubernetes [CKS] Minimize Microservice Vulnerabilities (6) - Container Sandboxing Kubernetes 보안을 위한 컨테이너 격리 기술을 소개합니다. Seccomp, AppArmor, gVisor, Kata Containers 등 샌드박싱 방식과 RuntimeClass를 통한 런타임 구성 방법을 재정리했습니다.
Kubernetes [CKS] Demo Encrypting Secret Data at Rest Kubernetes etcd에 저장된 Secret 데이터를 AES-CBC 암호화로 보호하는 방법입니다. 암호화 설정을 활성화하여 기밀 정보 노출을 방지할 수 있습니다.
Kubernetes [CKS] Minimize Microservice Vulnerabilities (3) - Pod Security Pod 보안 정책 가이드. Pod Security Policies, Pod Security Admission, Pod Security Standards의 개념과 설정 방법을 통해 클러스터 보안을 강화하는 방법을 설명합니다.
Kubernetes [CKS] Minimize Microservice Vulnerabilities (2) - Validating and Mutating Admission Controllers 쿠버네티스 Admission Controller를 통해 API 요청을 검증하거나 수정하는 방식을 알아봅니다. Validating과 Mutating 컨트롤러, 그리고 Webhook을 활용한 사용자 정의 승인 로직 구현 방법을 설명합니다.
Kubernetes [CKS] Minimize Microservice Vulnerabilities (1) 쿠버네티스 Security Context와 Admission Controllers를 통해 Pod 수준에서 사용자 권한을 제어하고, API 요청 검증 및 보안 정책을 강화하는 방법을 살펴봅니다.
Kubernetes [CKS] Kubernetes 시스템을 강화하는 방법(1) 쿠버네티스 클러스터 보안을 위한 최소 권한 원칙을 구현하는 방법을 다룹니다. 노드 접근 제한, 사용자 권한 관리, SSH 보안, 불필요한 서비스 제거, 커널 모듈 블랙리스트, 포트 비활성화, 방화벽 설정 등을 통해 Attack Surface를 최소화합니다.
Kubernetes [CKS] Kubernetes 노드 보안 강화 Kubernetes 노드 메타데이터 보호 전략으로 RBAC, 네트워크 정책, 감사 로그를 활용하여 민감한 시스템 정보 노출을 방지하고 워크로드 무결성을 보장합니다.
CKS [CKS] Docker Securing the Daemon Docker 데몬의 외부 노출 시 TLS 및 mTLS 암호화 통신을 통해 보안을 강화하고, 클라이언트 인증서로 상호 인증을 구현하여 Kubernetes 보안을 확보하는 방법입니다.
CKS [CKS] Docker Service Configuration Docker 데몬을 Unix 소켓 또는 TCP를 통해 설정하는 방법을 다룹니다. 로컬 통신부터 TLS 암호화를 적용한 원격 접근 보안까지 단계별로 설명합니다.