런타임 보안
목차
런타임 위협 환경
컨테이너 런타임 위협
┌─────────────────────────────────────────────────────────────────────────┐
│ 컨테이너 런타임 위협 유형 │
│ │
│ ┌─────────────────────────────────────────────────────────────────┐ │
│ │ 공격 벡터 │ │
│ │ │ │
│ │ ┌───────────┐ ┌───────────┐ ┌───────────┐ ┌───────────┐ │ │
│ │ │ 취약점 │ │ 잘못된 │ │ 악성 │ │ 공급망 │ │ │
│ │ │ 익스플로잇│ │ 설정 │ │ 이미지 │ │ 공격 │ │ │
│ │ └─────┬─────┘ └─────┬─────┘ └─────┬─────┘ └─────┬─────┘ │ │
│ │ │ │ │ │ │ │
│ │ └──────────────┴──────────────┴──────────────┘ │ │
│ │ │ │ │
│ │ ▼ │ │
│ │ ┌─────────────────────────────────────────────────────────┐ │ │
│ │ │ 런타임 위협 │ │ │
│ │ │ │ │ │
│ │ │ • 암호화폐 채굴 (Cryptomining) │ │ │
│ │ │ • 리버스 셸 (Reverse Shell) │ │ │
│ │ │ • 권한 상승 (Privilege Escalation) │ │ │
│ │ │ • 컨테이너 탈출 (Container Escape) │ │ │
│ │ │ • 데이터 유출 (Data Exfiltration) │ │ │
│ │ │ • 측면 이동 (Lateral Movement) │ │ │
│ │ │ • 지속성 확보 (Persistence) │ │ │
│ │ └─────────────────────────────────────────────────────────┘ │ │
│ └─────────────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────────────┘탐지 기술
기술
설명
장점
단점
Falco
Falco 개요
Falco 설치 (EKS)
Falco 규칙 구조
기본 제공 규칙 예시
커스텀 규칙 작성
Falco 알림 설정
Tetragon
Tetragon 개요
Tetragon 설치
TracingPolicy 기본 구조
프로세스 모니터링
파일 접근 모니터링
네트워크 모니터링
런타임 강제 (Enforcement)
Tetragon CLI 사용
Falco vs Tetragon 비교
기능 비교표
기능
Falco
Tetragon
사용 사례별 권장
Kubernetes 감사 로깅
감사 정책 구성
EKS 감사 로그 분석
런타임 위협 탐지 패턴
암호화폐 채굴 탐지
리버스 셸 탐지
권한 상승 탐지
인시던트 대응
Pod 격리 절차
포렌식 컨테이너 사용
SIEM/SOAR 통합
Falco → Elasticsearch
Prometheus + Grafana 대시보드
요약
권장 사항
참고 자료
마지막 업데이트