ClickCease FedRAMP 규정을 준수하기 위한 KernelCare의 작동 방식 - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

FedRAMP 규정을 준수하기 위한 KernelCare 작동 방식

11월 17일 - 2020년 11월 TuxCare 홍보팀

FedRAMP 규정을 준수하기 위한 KernelCare 작동 방식서버를 안전하게 유지하고보안과 규정 준수를 유지하는 것은 우연에 맡길 수 없는 풀타임 업무가 되었으며, 완전히 자동화되고 완벽하게 지원되어야 합니다. 이를 위해서는 자동화 도구 및 취약성 스캐너와 통합되는 라이브 패치 도구가 필요합니다. 최신 패치가 지원되며, 조직 전체에 배포할 패치와 방화벽 내부에서 실행할 패치를 결정할 수 있는 패치를 제공합니다. 라이브 패치 솔루션을 사용하면 소프트웨어 업데이트가 쉬워질 뿐만 아니라 다음과 같은 두 가지 규정을 준수할 수 있습니다. FedRAMP 결함 수정을 포함한 요구 사항(SI-2) 및 악의적인 공동드 보호 (SI-3)의 정보 시스템 및 조직을 위한 보안 및 개인정보 보호 관리 지침을 참조하세요.

 

콘텐츠:

  1. 침해 사고당 수백만 달러의 비용이 발생하는 사이버 위협
  2. FedRAMP가 중요한 이유
  3. KernelCare가 규정 준수 환경을 제공하는 방법 
  4. 결론

 

침해 사고당 수백만 달러의 비용이 발생하는 사이버 위협침해 사고당 수백만 달러의 비용이 발생하는 사이버 위협

국가가 후원하는 공격은 새로운 일은 아니지만, 연구에 따르면 최근 몇 년 동안 사이버 범죄자들의 공격이 더욱 활발해졌습니다. 사이버 방어는 최신 공격 환경에 대응하는 경향이 있지만, 이러한 접근 방식은 기업에게 봉쇄, 복구, 고객 배상, 소송, 브랜드 손상으로 수백만 달러의 비용을 초래합니다. 정부 기관의 경우, 정보가 국가가 후원하는 스파이 활동에 사용될 수 있으며 심지어 정부 직원의 생명까지 위협할 수 있습니다.

 

최근의 액센츄어 보고서에 따르면 공격자들은 데이터를 훔치는 것뿐만 아니라 파괴하는 것도 목표로 삼고 있습니다. 랜섬웨어와 같은 멀웨어를 통해 데이터를 파괴하면 안정성, 생산성, 데이터 무결성에 더 큰 영향을 미칠 수 있습니다. 설문조사에 따르면 지난 5년간 공격이 72% 증가했으며 침해로 인한 비용이 1,170만 달러에서 1,300만 달러로 증가했습니다. Ponemon의 데이터 유출 비용 연구 에 따르면 침해를 식별하고 억제하는 데 평균 280일이 걸리며, 이는 공격자가 조직이 침해에 대응하고 수정하기 전까지 거의 1년 동안 데이터에 액세스할 수 있다는 것을 의미합니다.

 

Accenture는 자동화를 통해 평균 209만 달러의 비용을 절감할 수 있었다고 보고했습니다. CSP를 포함한 대규모 조직의 경우 자동화는 특히 보안 패치에 필수적입니다. 자동화는 공격자의 공격 기회를 줄이고 취약점을 선제적으로 해결할 수 있습니다.

 

 

FedRAMP가 중요한 이유

FedRAMP가 중요한 이유

클라우드 제공자이든 정부 IT를 대표하든, FedRAMP 인증은 필수입니다. 클라우드 제공업체는 정부 서비스를 호스팅하기 위해 FedRAMP가 필요합니다. 정부 담당자는 FedRAMP 인증을 받은 공급업체를 찾아야 할 뿐만 아니라, 높은 수준의 사이버 보안 표준과 절차를 갖춘 인프라에서 민감한 데이터를 호스팅하므로 안심할 수 있습니다.

 

클라우드 서비스 제공업체(CSP)의 경우 FedRAMP 인증을 받으려면 규제 표준을 충족하는 엄격한 사이버 보안 제어가 필요합니다. 이 프로세스에는 다음이 필요합니다. 평가 및 검토 평가와 검토가 필요하며 몇 주에 걸쳐 진행됩니다. 인증을 받으면 CSP는 법무부 또는 국방부를 포함한 모든 연방 기관과 비즈니스를 수행할 수 있습니다. 또한 다른 고객에게 CSP의 인프라가 엄격한 규정 준수 표준을 충족한다는 것을 보증하는 데 FedRAMP를 사용할 수도 있습니다. CSP가 FedRAMP 인증을 받으면 중앙 정부 데이터베이스에 추가되어 클라우드 서비스 공급업체로 선정될 수 있습니다.

 

국방부(DoD)와 같은 미국 연방 기관은 CSP가 검토해야 하는 특정 요구 사항을 가지고 있습니다. 많은 FedRAMP 보안 제어가 국방부 요구 사항을 다루고 있지만, 각 기관의 클라우드 보안 요구 사항 가이드 를 준수해야만 해당 표준을 준수할 수 있습니다. 그리고 사이버 보안 성숙도 모델 인증 (CMMC)는 FedRAMP 인증이 도움이 되는 또 다른 국방부 전용 프로그램입니다. CMMC는 다음을 사용합니다. NIST SP 800-171 를 표준으로 사용하며 FedRAMP는 NIST SP 800-53을 사용하지만, 이 두 NIST 표준의 보안 요구 사항 중 상당수가 겹치므로 CSP가 추가 국방부 요구 사항을 진행하기로 결정할 경우 이점을 누릴 수 있습니다.

 

FedRAMP는 서비스 제공업체가 충분한 사이버 보안을 구축하도록 안내할 뿐만 아니라 클라우드 채택을 촉진하기 위해 설립되었습니다. 정부 기관은 레거시 시스템으로 생산성을 유지하는 몇 안 되는 산업 중 하나이기 때문에 클라우드는 연방 관리자에게 최신 기술을 활용하고 구형 인프라를 보다 효율적이고 비용 효율적인 환경으로 마이그레이션할 수 있는 방법을 제공합니다. 지난 몇 년 동안 채택이 가속화되었지만, FedRAMP는 민감한 데이터를 공격자로부터 보호하고 관리자가 강화된 보안 제어에 액세스할 수 있도록 보장합니다.

 

 

KernelCare가 규정 준수 환경을 제공하는 방법 

KernelCare가 규정 준수 환경을 제공하는 방법

효과적인 보안은 규정 준수를 직접적으로 지원하며, 특히 규정 준수를 통해 보안을 강화하려는 경우 더욱 그렇습니다. 과거에는 유닉스 및 Linux 서버가 이러한 공격에 취약한 것으로 여겨졌습니다. 하지만 오늘날에는 그렇지 않습니다. Windows 시스템만큼이나 많은 취약점이 유닉스 및 Linux 시스템에 대해 보고되고 있습니다. 많은 국가에서 Microsoft에서 벗어나 맞춤형 Linux 배포판을 국가 운영 체제로 채택하고 있습니다. 국가 운영 체제Linux 취약성에 대한 보호의 필요성이 증가하고 있습니다. 

 

Linux Kernel, 공유 라이브러리 및 데이터베이스를 패치하는 KernelCare의 자동화된 방식은 클라우드 제공업체가 FedRAMP 및 SOC 2, ISO 27001, HIPAA, PCI-DSS, 사베인스-옥슬리와 같은 기타 규정 준수 표준을 준수하는 데 도움이 됩니다. KernelCare Enterprise는 내부에서 실행되지만 방화벽 외부에서 실행되는 전용 패치 서버인 ePortal을 통해 로컬 인프라에서 실행됩니다. 이 서버는 내부 패치 서버와 메인 KernelCare 패치 서버 사이의 가교 역할을 합니다. 이 접근 방식은 외부 네트워크와 엄격한 격리가 필요하거나 적용할 패치를 더 엄격하게 제어해야 하는 스테이징 및 프로덕션 환경에 이상적입니다.

 

KernelCare Enterprise를 실행하려면 서버에 작은 에이전트가 설치됩니다. 이 에이전트는 리포지토리에서 직접 패치를 설치합니다. ePortal 환경에서는 서버가 중개자 역할을 하는 KernelCare ePortal 서버와 통신합니다. 외부 네트워크와 엄격하게 격리된 서버 또는 패치 절차에 대한 더 많은 제어가 필요한 경우에 유용합니다. 수백 대의 서버가 있는 대규모 환경의 경우 Ansible, Puppet, Chef 등과 같은 자동화 도구를 사용하여 KernelCare 에이전트를 배포할 수 있습니다.

 

전자 포털 설명

 

KernelCare ePortal 설치 및 관리에 대한 전체 설명서를 찾을 수 있습니다. 여기에서에서 확인할 수 있지만, 여기서는 설치 프로세스에 대한 간략한 개요를 소개합니다:

 

1. 설치하기 전에 최소한의 Enterprise Linux 7 이미지와 안정적인 버전의 nginx로 시작하세요. 

2. 2. 다음 KernelCare.ePortal 리포지토리를 사용합니다:

$ cat > /etc/yum.repos.d/kcare-eportal.repo <<EOL

[K-케어포털]

name=KernelCare 이포털

baseurl=https://repo.eportal.kernelcare.com/x86_64.el7/

enabled=1

gpgkey=https://repo.cloudlinux.com/kernelcare/RPM-GPG-KEY-KernelCare

gpgcheck=1

EOL 

3. 3. 다음 명령을 사용하여 KernelCare.ePortal을 설치합니다:

    yum 설치 kcare-eportal

4. ePortal 컴퓨터에서 프록시를 설정합니다. usr/share/kcare-eportal/config/local.py 파일에 다음 줄을 추가합니다:

    프록시 = 'https://example.com'

파일이 없는 경우 다음 명령을 사용하여 파일을 만들 수 있습니다:

echo "PROXY = 'https://example.com'" > /usr/share/kcare-eportal/config/local.py

chown nginx:nginx /usr/share/kcare-eportal/config/local.py

 

5. 5. ePortal 서버를 다시 시작합니다.

6. 사용자를 추가합니다. LDAP를 사용하여 ePortal에 대한 사용자 접근을 관리할 수도 있습니다.

 

KernelCare Enterprise 배포를 자동화하기 위해 널리 사용되는 자동화 도구(예: Ansible, Puppet, Chef 등)를 사용할 수 있습니다. 다음 단계는 배포를 자동화합니다:

 

  1. KernelCare 에이전트 패키지를 배포합니다(인터넷에 액세스할 수 없는 서버에만 필요).
  2. KernelCare 에이전트 구성 파일/등/sysconfig/kcare/kcare.conf를 배포합니다.
  3. 환경 변수를 설정합니다.
  4. 로컬 또는 원격 다운로드 서버에서 KernelCare 에이전트를 설치합니다.
  5. KernelCare를 등록합니다.

 

KernelCare 엔터프라이즈 이포털을 활성화하려면 다음 주소로 문의하십시오. [email protected]. 저희 팀이 스크립트를 제공하고 설치 및 배포 프로세스를 자동으로 설정해 드립니다.

 

결론

엔터프라이즈 클라우드 제공업체는 KernelCare Enterprise ePortal을 사용하여 FedRAMP 및 기타 여러 규제 표준을 준수할 수 있습니다. 에이전트와 포털은 엔터프라이즈 환경 내에서 작동하며 패치를 더 잘 제어할 수 있도록 설정할 수 있습니다. KernelCare의 실시간 패치는 서버가 최신 취약점에 대해 패치되도록 보장하는 재부팅 없는 서비스이므로 SLA를 준수할 수 있다는 점도 기억하세요.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기