Kubescape

지원 버전: Kubescape 3.0+, Kubernetes 1.31, 1.32, 1.33 마지막 업데이트: 2026년 2월 25일

Kubescape는 Kubernetes 클러스터의 보안 태세를 평가하고, 취약점을 식별하며, 컴플라이언스를 검증하는 오픈소스 보안 플랫폼입니다. CNCF Sandbox 프로젝트로, NSA-CISA, CIS, MITRE ATT&CK 등 다양한 보안 프레임워크를 지원합니다.

목차


개요

Kubescape란?

Kubescape는 개발부터 운영까지 전체 Kubernetes 보안 라이프사이클을 지원하는 통합 보안 도구입니다. 다음과 같은 핵심 기능을 제공합니다:

  • 보안 태세 평가: 업계 표준 프레임워크 기반 클러스터 스캔

  • 취약점 스캐닝: 컨테이너 이미지 CVE 탐지

  • RBAC 분석: 과도한 권한 및 위험한 역할 바인딩 식별

  • 런타임 위협 탐지: eBPF 기반 실시간 모니터링

  • Shift-Left 보안: CI/CD 파이프라인 및 매니페스트 사전 스캔

Kubescape vs 다른 도구 비교

특성
Kubescape
kube-bench
Polaris
Trivy

프레임워크 지원

NSA-CISA, CIS, MITRE, 커스텀

CIS만

자체 정책

CIS, 커스텀

이미지 스캐닝

지원

미지원

미지원

지원

RBAC 분석

상세 분석

미지원

기본

미지원

런타임 탐지

eBPF 기반

미지원

미지원

미지원

CI/CD 통합

네이티브

제한적

지원

지원

Operator 모드

지원

미지원

지원

지원

리스크 스코어

정량적 점수

Pass/Fail

Pass/Warn/Fail

심각도

CNCF 상태

Sandbox

미가입

미가입

Graduated

학습 곡선

낮음

낮음

낮음

낮음

아키텍처 개요

spinner

설치

CLI 설치

Kubescape CLI는 다양한 방법으로 설치할 수 있습니다.

curl을 이용한 설치 (Linux/macOS)

Homebrew (macOS)

Krew (kubectl 플러그인)

Windows (Chocolatey)

Helm을 이용한 Operator 설치

인클러스터 지속적 스캐닝을 위한 Kubescape Operator를 설치합니다.

상세 설정 values.yaml

설치 확인

Kubescape Cloud 연동 (선택사항)

ARMO Platform과 연동하여 중앙화된 대시보드와 히스토리 추적을 사용할 수 있습니다.


보안 프레임워크

Kubescape는 여러 업계 표준 보안 프레임워크를 지원합니다.

프레임워크 비교표

프레임워크
목적
컨트롤 수
대상
업데이트 주기

NSA-CISA

Kubernetes 하드닝

~30

일반 K8s

연간

CIS Benchmark

보안 구성 검증

~120

일반 K8s

분기별

MITRE ATT&CK

위협 기반 평가

~50

공격 패턴

수시

SOC2

컴플라이언스

~40

서비스 조직

연간

NIST-800-53

연방 보안

~100

정부/공공

수시

ArmoBest

종합 모범사례

~150

전체

월간

NSA-CISA Kubernetes 하드닝 가이드

NSA와 CISA가 공동 발표한 Kubernetes 보안 가이드로, 다음 영역을 다룹니다:

NSA-CISA 주요 컨트롤 예시

컨트롤 ID
이름
설명
심각도

C-0001

Forbidden Container Registries

허용되지 않은 레지스트리 사용

High

C-0002

Exec into Container

kubectl exec 허용

Medium

C-0004

Resource Limits

리소스 제한 미설정

Low

C-0009

Resource Requests

리소스 요청 미설정

Low

C-0013

Non-root Containers

root로 실행되는 컨테이너

Medium

C-0016

Allow Privilege Escalation

권한 상승 허용

High

C-0017

Immutable Container Filesystem

쓰기 가능한 파일시스템

Medium

C-0034

Automatic Mapping of SA

자동 SA 토큰 마운트

Medium

C-0038

Host PID/IPC Privileges

호스트 PID/IPC 공유

High

C-0041

HostNetwork Access

호스트 네트워크 사용

High

C-0044

Container Hostport

호스트 포트 사용

Medium

C-0046

Insecure Capabilities

위험한 Linux 기능

High

C-0055

Linux Hardening

seccomp/AppArmor 미적용

Medium

C-0057

Privileged Containers

권한 있는 컨테이너

Critical

CIS Kubernetes Benchmark

CIS(Center for Internet Security)에서 제공하는 상세한 보안 구성 가이드입니다.

MITRE ATT&CK for Kubernetes

실제 공격 기술과 전술에 기반한 위협 모델링 프레임워크입니다.

커스텀 프레임워크

조직의 보안 요구사항에 맞는 커스텀 프레임워크를 정의할 수 있습니다.


CLI 스캐닝

스캔 파이프라인 흐름

spinner

클러스터 스캔

기본 프레임워크 스캔

특정 네임스페이스 스캔

출력 형식 지정

특정 컨트롤 스캔

YAML/Helm 매니페스트 스캔 (Shift-Left)

배포 전에 매니페스트를 스캔하여 보안 문제를 사전에 발견합니다.

Shift-Left 예시: 문제 있는 매니페스트

이미지 취약점 스캐닝

취약점 스캔 결과 예시

RBAC 시각화 및 분석

RBAC 분석 결과 예시


Operator 모드 (인클러스터)

지속적 스캔 아키텍처

spinner

Operator 컴포넌트

컴포넌트
역할
리소스 사용

Operator

스캔 조정, CRD 관리

256Mi / 200m

Kubevuln

이미지 취약점 스캔

512Mi / 500m

Node Agent

런타임 탐지 (eBPF)

500Mi / 500m per node

Storage

스캔 결과 저장

1Gi PVC

Gateway

Cloud 연동, API

128Mi / 100m

지속적 스캐닝 설정

스캔 결과 조회

스캔 결과 CRD 예시

런타임 위협 탐지 (Node Agent)

Node Agent는 eBPF를 사용하여 런타임 위협을 실시간으로 탐지합니다.

탐지 가능한 위협

위협 유형
설명
심각도

프로세스 실행

의심스러운 바이너리 실행

High

파일 접근

민감한 파일 읽기/쓰기

Medium-High

네트워크 연결

비정상적인 아웃바운드 연결

High

권한 상승

setuid, capability 변경

Critical

암호화폐 채굴

마이닝 소프트웨어 탐지

High

리버스 셸

셸 연결 시도

Critical

Kubernetes API 공격 탐지


리스크 스코어링

리스크 점수 계산

Kubescape는 정량적 리스크 점수를 계산하여 보안 태세를 평가합니다.

리스크 점수 공식

구성 요소
가중치
설명

심각도 (Severity)

Critical=4, High=3, Medium=2, Low=1

컨트롤의 기본 심각도

영향 범위 (Scope)

1.0-2.0

영향받는 리소스 비율

실패 비율 (Failure Rate)

0.0-1.0

해당 컨트롤 실패 리소스 비율

심각도 수준

레벨
점수 범위
설명
조치

Critical

80-100

즉각적인 위험

즉시 수정 필요

High

60-79

심각한 취약점

24시간 내 수정

Medium

40-59

중간 수준 위험

1주 내 수정

Low

20-39

낮은 위험

다음 릴리스에 수정

Passed

0-19

양호

유지 관리

우선순위 지정

우선순위 지정 출력 예시


CI/CD 통합

CI/CD 워크플로우

spinner

GitHub Actions 워크플로우

GitLab CI 파이프라인

Jenkins 파이프라인


EKS 특화 가이드

EKS 전용 컨트롤

Amazon EKS 환경에서 특히 중요한 보안 컨트롤입니다.

컨트롤
설명
EKS 관련성

aws-auth ConfigMap

IAM 역할 매핑 검증

높음

IRSA 설정

서비스 계정 IAM 역할

높음

EKS 보안 그룹

네트워크 접근 제어

높음

암호화 설정

etcd 암호화, KMS

높음

로깅 설정

Control Plane 로깅

중간

노드 그룹 보안

관리형 노드 설정

중간

aws-auth ConfigMap 분석

안전한 aws-auth ConfigMap 예시

IRSA (IAM Roles for Service Accounts) 검증

안전한 IRSA 설정 예시

EKS 보안 스캔 스크립트


컨트롤 예외 처리

예외 정책 정의

특정 컨트롤을 의도적으로 예외 처리해야 하는 경우가 있습니다.

인라인 예외 (어노테이션)

허용된 리스크 문서화


모범 사례

정기 스캐닝 일정

스캔 유형
주기
대상
출력

전체 클러스터

매일

모든 네임스페이스

JSON + 알림

프로덕션

6시간마다

production NS

JSON + PagerDuty

CI/CD

PR마다

변경된 매니페스트

SARIF + PR 코멘트

이미지 취약점

매일

모든 이미지

JSON + Jira

RBAC

주간

전체 클러스터

HTML 리포트

컴플라이언스

월간

전체 클러스터

PDF 리포트

알림 및 에스컬레이션

컴플라이언스 리포팅

수정 워크플로우

spinner

보안 강화 체크리스트

Pod 보안 강화


요약 및 참고 자료

핵심 요점

  1. 다중 프레임워크 지원: NSA-CISA, CIS, MITRE ATT&CK 등 업계 표준 프레임워크로 포괄적인 보안 평가

  2. Shift-Left 보안: CI/CD 파이프라인에 통합하여 배포 전 보안 문제 탐지

  3. 정량적 리스크 스코어: 객관적인 점수로 보안 태세 측정 및 추적

  4. 지속적 모니터링: Operator 모드로 인클러스터 실시간 스캐닝

  5. EKS 최적화: AWS 환경에 특화된 컨트롤 및 IRSA 검증

주요 명령어 요약

참고 자료

공식 문서

보안 프레임워크

관련 문서

CNCF 프로젝트 상태

Kubescape는 CNCF Sandbox 프로젝트로, 활발한 개발과 커뮤니티 지원을 받고 있습니다. 프로덕션 환경에서의 안정성과 지속적인 기능 개선이 이루어지고 있습니다.

마지막 업데이트