EKS 보안 모범 사례

지원 버전: Amazon EKS 1.31, 1.32, 1.33 마지막 업데이트: 2026년 2월 22일

Amazon EKS 환경에서의 보안 모범 사례를 다룹니다. IAM 통합부터 네트워크 보안, 런타임 보호까지 EKS 클러스터를 안전하게 운영하는 방법을 상세히 알아봅니다.

목차


IRSA (IAM Roles for Service Accounts)

IRSA 개요

IRSA(IAM Roles for Service Accounts)는 Kubernetes ServiceAccount에 IAM 역할을 연결하여 Pod가 AWS 서비스에 안전하게 접근할 수 있게 합니다.

IRSA 설정

IRSA 사용

IRSA 트러스트 정책

IRSA 모범 사례


EKS Pod Identity

Pod Identity 개요

EKS Pod Identity는 IRSA의 후속 기능으로, 더 간단한 설정과 향상된 보안을 제공합니다.

Pod Identity 설정

Pod Identity 사용

IRSA vs Pod Identity 비교

특성
IRSA
EKS Pod Identity

설정 복잡도

OIDC Provider 필요

간단 (API 호출)

트러스트 정책

OIDC 조건 필요

간단한 서비스 프린시펄

역할 재사용

클러스터별 수정 필요

여러 클러스터에서 재사용

감사 로깅

CloudTrail (SA 수준)

CloudTrail (Pod 수준)

세션 태그

미지원

지원

권장

기존 환경

신규 환경


Security Groups for Pods

개요

Security Groups for Pods는 Pod에 직접 VPC Security Group을 적용하여 네트워크 수준의 격리를 제공합니다.

사전 요구사항

SecurityGroupPolicy 설정

Terraform으로 Security Group 구성


VPC 엔드포인트

프라이빗 EKS를 위한 VPC 엔드포인트

Terraform VPC 엔드포인트 설정


컨트롤 플레인 로깅

EKS 컨트롤 플레인 로그 유형

로그 유형
설명
사용 사례

api

Kubernetes API 서버 로그

API 호출 추적, 문제 해결

audit

Kubernetes 감사 로그

보안 감사, 컴플라이언스

authenticator

AWS IAM 인증 로그

인증 문제 디버깅

controllerManager

컨트롤러 매니저 로그

컨트롤러 동작 추적

scheduler

스케줄러 로그

Pod 스케줄링 문제 해결

로깅 활성화

CloudWatch Logs Insights 쿼리


GuardDuty EKS Protection

GuardDuty EKS Protection 개요

Amazon GuardDuty EKS Protection은 EKS 클러스터에서 악성 활동과 비정상적인 동작을 탐지합니다.

GuardDuty 활성화

GuardDuty EKS Finding 유형

Finding 유형
설명
심각도

Kubernetes:MaliciousIPCaller.Custom

알려진 악성 IP에서 API 호출

High

Kubernetes:SuccessfulAnonymousAccess

익명 사용자의 성공적인 API 호출

Medium

Kubernetes:PrivilegedContainer

특권 컨테이너 생성

Medium

Kubernetes:AnomalousBehavior.PermissionChecked

비정상적인 권한 확인

Low

Runtime:Cryptocurrency.CoinMiner

암호화폐 채굴 활동

High

Runtime:ReverseShell

리버스 셸 연결

Critical

Runtime:Execution.Suspicious

의심스러운 프로세스 실행

Medium

Finding 대응 자동화


Amazon Inspector

Inspector 컨테이너 이미지 스캔

Inspector와 CI/CD 통합


CIS Kubernetes Benchmark

kube-bench 실행

CIS 벤치마크 주요 항목

섹션
설명
EKS 관련성

1. Control Plane

API 서버, etcd 등

AWS 관리

2. etcd

etcd 보안

AWS 관리

3. Control Plane Configuration

컨트롤러, 스케줄러

AWS 관리

4. Worker Nodes

노드 설정

사용자 책임

5. Policies

RBAC, PSP/PSS, 네트워크

사용자 책임

자동화된 준수 검사


클러스터 암호화

EKS Secrets 암호화 (KMS)


노드 보안

Bottlerocket OS

노드 보안 강화


프라이빗 클러스터

완전 프라이빗 EKS 구성

Bastion 또는 VPN 접근


멀티테넌시 패턴

네임스페이스 기반 멀티테넌시

RBAC 멀티테넌시


요약

EKS 보안 모범 사례의 핵심:

  1. IAM 통합: IRSA 또는 Pod Identity로 AWS 서비스 접근

  2. 네트워크 보안: Security Groups for Pods, VPC 엔드포인트

  3. 로깅 및 모니터링: 컨트롤 플레인 로그, GuardDuty

  4. 이미지 보안: Amazon Inspector, ECR 스캐닝

  5. 규정 준수: CIS Benchmark, kube-bench

  6. 암호화: KMS를 사용한 Secrets 암호화

  7. 노드 보안: Bottlerocket OS, 최소 권한

  8. 멀티테넌시: 네임스페이스 격리, RBAC, ResourceQuota


참고 자료

마지막 업데이트