본문 바로가기

AppArmor3

효과적인 보안 관리를 위한 기반 환경 구축 및 운영 명령어와 예시 가이드 리눅스 시스템에서 보안 관리를 효과적으로 수행하기 위해서는 체계적인 기반 환경을 구축하고 운영해야 합니다. 명령어와 코드, 옵션 등을 포함하여 단계별로 설명합니다.시스템 하드닝 및 패치 관리Sandfly 설치 및 구성중앙 집중식 로그 관리 설정방화벽 및 네트워크 보안 설정사용자 및 권한 관리 강화정기적인 보안 스캔 및 취약점 점검자동화된 백업 및 복구 설정모니터링 및 알림 시스템 구축1. 시스템 하드닝 및 패치 관리1.1. 시스템 업데이트최신 보안 패치를 적용하여 알려진 취약점을 제거합니다.# Ubuntu/Debian 계열sudo apt update && sudo apt upgrade -y# CentOS/RHEL 계열sudo yum update -y1.2. 불필요한 서비스 비활성화사용하지 않는 서비스 목.. 2024. 12. 21.
리눅스 보안 기능 SELinux, AppArmor 이해와 실전 이슈 대응 사례 리눅스 보안 기능과 관련된 다양한 사례와 문제 해결 방안으로 리눅스 환경에서 시스템 보안을 유지하면서도 필요한 서비스와 기능을 최적화하는 데 실질적인 도움을 제공합니다.리눅스 보안 기능 개요리눅스는 운영 체제의 보안을 강화하기 위해 SELinux와 AppArmor 같은 보안 모듈을 제공합니다. 이러한 보안 기능은 파일, 프로세스, 네트워크 등 다양한 리소스에 대한 접근을 엄격히 제어하며, 보안 정책 위반을 방지합니다.1. SELinux (Security-Enhanced Linux)특징: Mandatory Access Control(MAC) 기반 접근 제어를 제공.사용 방법보안 컨텍스트 설정: 각 파일, 디렉토리에 보안 태그를 부여.정책 기반 제어: 사전 정의된 정책에 따라 접근 허용 또는 거부.2. Ap.. 2024. 12. 16.
컨테이너 기반환경 보호를 위한 컨테이너 탈출(container escape) 방지 컨테이너 기반의 애플리케이션을 보호하기 위해 컨테이너 탈출(container escape)을 방지하는 것은 중요합니다. 컨테이너 탈출이란 컨테이너가 호스트 머신의 자원에 무단으로 접근하거나 제어할 수 있게 되는 보안 취약점을 의미합니다. 이를 방지하기 위한 여러 가지 방법들이 있습니다. 1. 모든 CAP(능력) 제거하고 필요할 때만 추가 리눅스 커널은 특정 작업을 수행할 수 있는 능력(Capabilities)을 정의합니다. 기본적으로 컨테이너는 제한된 능력 세트를 가지고 시작되지만, 특정 작업을 수행하기 위해 추가적인 능력이 필요할 수 있습니다. 보안을 강화하기 위해서는 모든 능력을 제거하고 필요할 때만 최소한의 능력을 추가하는 것이 좋습니다. 2. Privileged Container 사용 금지 혹은 .. 2024. 3. 16.
728x90