Docker ‐ Docker Security - dnwls16071/Backend_Study_TIL GitHub Wiki

📚 Docker와 Cloud Native Application 보안

  • 컨테이너, 서버리스, 마이크로서비스 등 다양한 클라우드 기반 기술을 활용하는 애플리케이션의 전체 생명 주기에 걸쳐 보안을 적용
  • 멀티 클라우드 환경에서의 데이터 보호, 동적 보안 정책 적용, 연속적인 보안 모니터링 등을 포함
Docker 보안 Cloud Native Application 보안
컨테이너 수준에서의 보안 조치 보다 광범위한 클라우드 환경과 여러 서비스를 통합해 보안 강화
이미지와 컨테이너 취약점 관리에 초점 / 컨테이너 런타임 시 보안 정보 사용 동적 환경에서의 정책 기반 보안과 통합된 로깅/모니터링 전략 사용
이미지 보안 / 컨테이너 격리 Cloud Native Application을 구성하는 서비스들의 보안 기술 사용

Docker Scout

  • 이미지를 분석해 구성 요소 인벤토리를 컴파일
  • Docker Desktop에서는 기본 제공
  • Docker Desktop, Docker Hub, Docker CLI, Docker Scout 대시보드와 상호작용가능한 독립적인 서비스 플랫폼

📚 Docker Daemon Security

  • 컨테이너 실행을 위한 Docker Engine에 대한 보안

📚 Container Image Security

  • 컨테이너 이미지가 안전하게 생성되었는지 검증 -> 이미지에 대한 보안 취약성 문제점 확인
  • 컨테이너 이미지는 취약점에 민감한 레이어와 SW로 구성 -> 검증된 기본 이미지를 사용
  • 보안 취약점 점검 필요 -> Clair, Trivy, Docker Security Scanning
  • 이미지 크기 최소화 -> alpine

Trivy

  • 컨테이너 취약점 및 구성 문제를 쉽게 검색할 수 있도록 설계된 보안 스캐너
  • Trivy는 취약성 탐지 정확성이 높으며 데이터베이스 설치를 위한 사전 요구사항이 없다.

📚 Container Isolation

  • 컨테이너 실행이 다른 컨테이너나 호스트에 영향을 주지 않는 독립적인 실행 환경인지?
  • 컨테이너와 호스트는 기본적으로 격리 -> 무단 액세스 방지 및 위험을 최소화하기 위해 격리 강화
  • Namespace Isolation : 프로세스, 네트워킹, 파일 시스템 격리
  • Control Groups : 리소스를 보호하기 위해 CPU, Memory, I/O 리소스 제한
  • 컨테이너 내의 사용자 ID를 호스트 다른 사용자 ID에 매핑하여 권한 상승 공격 위험 감소

📚 Runtime Security - Capabilities 제어

  • 컨테이너 실행동안 지속적인 모니터링과 관리