본문 바로가기

kubernetes59

728x90
Pillar-Capability-Activity 기준 제로트러스트 오버레이(Zero Trust Overlay) 보안 통제 제로트러스트 관련 미국 국방부(DoD)의 제로트러스트 전략과 실행 구조, 특히 보안 통제 항목(NIST SP 800-53)과의 매핑 방식 등 구체적인 기술적 접근과 제로트러스트 오버레이의 개념 정립, 국내 정보보호 업계의 도입 논의, 시사점 및 향후 방향성 중심으로 제로트러스트 구현 전략에서 오버레이 방식의 역할과 필요성을 강조하며, 미국 DoD의 실제 사례와 적용 가능성에 대한 통찰입니다.제로트러스트의 개념 및 도입 필요성전통적 경계 보안(Perimeter-based Security)의 한계네트워크 내부는 신뢰, 외부는 불신이라는 이분법적 구조가 더 이상 유효하지 않음제로트러스트(Zero Trust)의 핵심 원칙"Never Trust, Always Verify"모든 사용자, 장치, 애플리케이션, 네트워.. 2025. 4. 19.
AI와 DevSecOps 융합: 보안 취약점 탐지 및 차세대 자동화 관리 혁신 전략 Python 코드베이스에서 AI 기반 정적 분석을 활용하여 보안 취약점을 탐지하고 운영하는 방법을 직접 구축하는 환경 구성, 보안 점검 도구 설정, CI/CD 자동화, 결과 분석 및 대응 프로세스 구축까지 일반적인 방법입니다.1. 기반 환경 구성보안 점검을 수행할 환경을 구축합니다. Python 기반 정적 분석 도구를 설치하고, 분석할 프로젝트를 준비합니다.1.1 환경 설정# Python 가상환경 생성python3 -m venv venvsource venv/bin/activate# 필수 패키지 설치 (AI 기반 정적 분석 도구)pip install semgrep bandit codeql1.2 분석할 프로젝트 준비테스트할 Python 프로젝트를 준비합니다.git clone https://github.com.. 2025. 3. 27.
Kubernetes 환경에서 Kong Manager 인증 설정 가이드 Kong Manager의 보안을 강화하고 RBAC(Role-Based Access Control) 및 인증을 구성하는 종합 가이드1. Kong Manager의 기본 인증 동작Kubernetes에서 Kong을 배포하면, Kong Manager와 Admin API가 기본적으로 배포됩니다. 그러나 기본 설정에서는 RBAC이 비활성화되어 있어 누구나 Kong Manager 및 Admin API에 접근할 수 있습니다. 이를 방지하고, 안전한 인증 및 접근 제어를 적용하기 위해 RBAC 활성화 + 인증 토큰 적용 + Kubernetes 내 보안 설정을 단계별로 진행해야 합니다.2. Kong RBAC 활성화 및 설정RBAC를 활성화하려면, Kong Gateway의 설정(ConfigMap 또는 환경변수)을 수정해야 합.. 2025. 3. 11.
n8n Task Runner 기본적인 개념과 구성, 실행 모드 및 설정 방법 Task Runner 개요Task Runner는 보안성과 성능을 고려하여 특정 작업을 실행하는 일반적인 메커니즘입니다. 특히 n8n의 Code 노드에서 사용자가 제공한 JavaScript 코드를 실행하는 데 활용됩니다.n8n에서는 기존 환경 변수 N8N_RUNNERS_ENABLED의 비활성화 상태가 더 이상 지원되지 않으며, 향후 버전에서 기본적으로 Task Runner가 활성화될 예정입니다. 따라서, 환경 변수를 설정하여 Task Runner를 활성화하는 것이 중요합니다.There is a deprecation related to your environment variables. Please take the recommended actions to update your configuration: - .. 2025. 2. 27.
Docker 및 Kubernetes API 서비스 보안 점검 및 보호 조치 Docker 및 Kubernetes API는 컨테이너 및 클러스터를 관리하는 핵심 요소이며, 잘못된 설정이나 보안 조치 부족으로 인해 해커의 표적이 될 수 있습니다. Docker API 탐지, 분석, 보안 점검 및 개선 방안이며, 이를 위해 Masscan, ZGrab, Nmap 등의 도구를 활용하여 탐지하고 분석한 뒤, 보안 수준을 점검하는 과정입니다.Docker API 탐지Masscan을 사용해 네트워크에서 Docker API(2375, 2376 포트)가 열려 있는 시스템을 탐지하는 것이 첫 단계입니다.Masscan 사용 예시masscan -p2375,2376 192.168.1.0/24 --rate=1000-p2375,2376: Docker API가 실행될 가능성이 있는 포트인 2375(비암호화)와 2.. 2025. 2. 26.
728x90
728x90