ClickCease 7일간 KernelCare Enterprise POV - TuxCare를 사용하는 동안 고려해야 할 주요 사항

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

7일간 KernelCare Enterprise POV를 사용하는 동안 고려해야 할 주요 사항

2022년 3월 6일 TuxCare 홍보팀

가치 증명(POV)은 구매 프로세스의 핵심 단계입니다. 이를 통해 기술 팀은 제품이나 서비스를 테스트하여 목적에 맞는지, 팀의 요구사항에 적합한지 확인할 수 있습니다. 그렇기 때문에 KernelCare는 7일간의 무료 체험 기간을 제공하여 직접 테스트해 볼 수 있습니다.

하지만 제한된 기간이므로 이를 최대한 활용해야 합니다. 이 문서에서는 조직에서 KernelCare Enterprise를 사용해 볼 때 고려해야 할 몇 가지 사항을 간략하게 설명합니다.

기술 팀에게 KernelCare가 중요한 이유는 무엇인가요?

Linux 기반 머신에 대한 실시간 패치가라는 KernelCare Enterprise의 기능은 이미 알고 계시겠지만, 이 기술이 왜 그렇게 필요한가요? 다시 한 번 정리해 보겠습니다.

패치는 매우 중요합니다. 패치되지 않은 모든 서비스는 기회의 창이며, 오늘날의 광범위한 자동화된 공격은 패치되지 않은 서비스 하나만 있으면 적에게 바로 침투할 수 있습니다.

패치 적용의 위험성에도 불구하고 패치 일관성 문제는 여전히 지속되고 있습니다. 최근 Ponemon 보고서에 따르면 응답자의 무려 56%가 중요 취약점 패치와 관련하여 5주 이상의 지연이 발생한다고 인정했습니다. 취약점에 대한 패치가 릴리스되고 패치가 적용될 때까지 한 달 정도의 공백은 공격자에게 중요한 기회의 창입니다.

그렇다면 문제는 어디에 있을까요?

실행 중인 워크로드에 대한 패치는 어렵습니다.

이는 현실적인 제약과 리소스 제한이 복합적으로 작용한 결과입니다. 패치를 적용하려면 일반적으로 시스템을 오프라인 상태로 전환해야 합니다. 일반적으로 패치 작업은 (다른 패치 또는 Lifecycle 관리 도구를 프런트엔드로 사용하는 경우에도) apt, dnf 또는 yum과 같은 도구를 사용하여 수행됩니다. 이러한 도구는 취약한 소프트웨어의 온디스크 버전을 업데이트하는 데 매우 유용한 도구입니다.

그러나 Linux Kernel이 항상 그렇듯이 해당 소프트웨어가 이미 실행 중인 경우 디스크의 변경 사항이 현재 인메모리에서 실행 중인 코드의 변경 사항으로 변환되지 않습니다. 시스템 관리자는 패치 후 재부팅을 수행하여 이러한 상황을 처리하지만, 재부팅은 중단이 발생하고 일상적인 비즈니스 활동과 호환되지 않습니다. 이는 고가용성 시나리오에서 사용되는 경우에도 IT 시스템의 가용성, 안정성 및 전반적인 성능에 직접적인 영향을 미칩니다.

이러한 현실적인 제약은 패치에 방해가 되지만 리소스에 대한 제한도 마찬가지입니다. 리소스가 무제한이라면 누구나 완벽한 컴퓨팅 운영을 수행할 수 있지만, 조직에는 그런 여유가 없습니다.

그렇기 때문에 KernelCare Enterprise POV의 핵심 포인트 중 하나는 비실용적이고 시간이 많이 걸리는 패치 작업에서 완벽한 패치 루틴으로 전환하는 것이 얼마나 쉬운지, 그리고 추가 기술 팀 리소스를 소비하지 않고도 그렇게 하는 것이 얼마나 쉬운지를 보여주는 것입니다.

실제로 KernelCare Enterprise를 통한 실시간 패치는 패치가 제공되는 즉시 패치를 적용하여 공격 벡터에 대한 노출을 최소화할 수 있는 가장 짧은 위험 기간을 제공합니다.

KernelCare Enterprise는 단 몇 마이크로초 만에 취약한 코드를 안전한 코드로 전환하므로 시스템 성능에도 영향을 미치지 않습니다.

KernelCare Enterprise의 장점 살펴보기

물론 KernelCare Enterprise가 라이브 Kernel 패치를 처음 시도한 것은 아닙니다. 하지만 KernelCare Enterprise POV를 수행하면 그 가치가 빠르게 입증되는 반면, 다른 솔루션은 여러 가지 이유로 그렇지 않습니다. 대체 솔루션의 가장 큰 문제는 도달 범위입니다. 대부분의 대체 솔루션은 단일 Linux OS로 제한됩니다.

예를 들어, Livepatch는 Ubuntu 기반 워크로드만 지원하는 Ubuntu 서비스입니다. 차례로 SUSE에는 kgraft, RedHat에는 Kpatch 등이 있습니다. 솔루션을 지원하기 위해 다양한 Linux OS 버전을 실행하는 일반적인 사용 사례에서는 여러 가지 라이브 패치 서비스를 관리해야 한다는 문제가 발생합니다. 이로 인해 서로 다른 애플리케이션을 지원하는 데 기술적 문제가 발생할 뿐만 아니라 동일한 목적을 위한 여러 지원 계약으로 인한 관리 오버헤드가 발생합니다.

KernelCare Enterprise POV 프로젝트를 실행할 때 다른 솔루션과 비교하여 안정성을 테스트하는 것도 좋습니다. 본질적으로 프로덕션에 사용할 수 없는 일부 솔루션과 달리 KernelCare Enterprise는 수년 동안 지속적으로 양질의 패치를 제공해 온 안정적이고 검증된 플랫폼입니다.

실습 환경에서 자주 사용하는 Linux 배포판의 이전 버전을 배포하는 것이 POV를 위한 좋은 출발점입니다. 해당 배포판의 최신 버전을 배포하면 배포할 패치가 없으므로 KernelCare Enterprise가 패치를 배포하는 방법을 확인할 수 없다는 점에 유의해야 합니다. 최신 배포를 선택하는 경우 glibc 및 openssl 패키지를 다운그레이드할 수 있습니다. 이러한 패키지는 악성 공격자의 주요 표적이 되고 사용 가능한 취약점과 패치가 많은 중요한 시스템 구성 요소로, KernelCare Enterprise에서도 다루고 있습니다.

라이브 패치에 대한 유연성 및 제어 기능 향상

앞서 언급한 라이브 패치 도구는 유연성이 제한되어 있는데, 이는 KernelCare Enterprise의 또 다른 주요 장점입니다. 간단한 예를 들어, KernelCare Enteprise의 라이브 패치 작업은 되돌릴 수 있습니다. 적용된 패치를 제거해야 하는 경우 언제든지 제거한 후 이전 패치로 되돌릴 수 있습니다. 이 프로세스도 완벽하게 감사할 수 있습니다.

KernelCare Enterprise에 내재된 이러한 유연성은 패치가 생성되는 방식 덕분에 가능합니다. 패치가 생성되면 해당 Kernel 버전에 지금까지 적용된 모든 패치가 포함됩니다. 따라서 패치 위에 패치를 적용하여 이전 상태로 되돌리기가 거의 불가능한 상황을 피할 수 있습니다. 이러한 이유로 다른 라이브 패치 솔루션은 가장 단순한 버그만 수정할 수 있는 반면, KernelCare Enterprise는 좀비로드와 같은 MDS 취약점까지 패치할 수 있으며 실제로 패치했습니다.

마지막으로, 패치가 완전히 자동화되고 재시작할 필요 없이 수행된다는 사실은 패치를 담당하는 팀이 패치 적용 속도를 훨씬 더 엄격하게 제어할 수 있다는 것을 의미합니다. KernelCare Enterprise POV를 실행할 때 가장 먼저 눈에 띄는 점 중 하나는 바로 팀의 시간을 절약해준다는 점입니다.

이것은 고려해야 할 매우 중요한 사항입니다. 중요한 취약점이 발표되고 하나 이상의 시스템에 영향을 미치는 경우, 익스플로잇이 나타나고 악의적인 공격자가 취약점을 조사하기 시작하는 데 걸리는 시간을 세는 시계가 카운트다운되기 시작합니다.

결국에는 시스템이 표적이 될 것입니다. 그 시점에도 패치를 적용하지 않으면 시스템이 해킹당할 수 있습니다. 이 경우 비즈니스에 중요한 패치를 적용하기 위해 시스템을 어떻게 중단시킬 수 있을까요? KernelCare Enterprise는 이러한 문제를 패치가 제공되면 중단 없이 즉시 패치를 적용하는 간단한 상황으로 전환합니다. 비즈니스 활동을 중단하고도 합리적인 시간 내에 대응하지 못하는 상황에 내몰리지 않고 패치를 적용할 시기를 제어하거나 자동으로 적용할 수 있습니다.

완전 관리형 솔루션

KernelCare는 인프라에서 이미 사용 중인 많은 기존 관리 도구와 호환됩니다. 예를 들어, POV 프로젝트에서 기존 취약성 스캐너가 오래된 Kernel을 실행하는 시스템에 플래그를 지정하는 경우, KernelCare Enterprise가 온디스크 파일 버전이 아닌 실행 중인 버전을 확인하는 메커니즘을 제공하는 방법을 테스트할 수 있습니다. Nessus, Qualys 등의 도구가 지원되며, 지침은 다른 도구로 쉽게 변환할 수 있습니다.

이는 시스템이 실제로 패치되었다는 보고서를 받고자 하는 규정 준수 상황에서 특히 중요합니다. 모니터링 도구가 실시간 패치 도구와 통합되어 있지 않거나 인식하지 못하면 시스템이 여전히 취약한 것으로 잘못 플래그가 지정되어 보고서를 검토하고 수동으로 수정해야 하는 상황이 발생할 수 있으며, 이는 규정 준수 감사자가 금방 알아채고 의문을 제기할 것입니다.

자동화 메커니즘을 통해 쉽게 배포할 수 있으므로 손을 떼고 싶은 곳에서는 어디든 가능합니다. 단일 명령으로 에이전트를 설치할 수 있으며, 배포를 준비할 때 시스템 템플릿에 KernelCare를 추가하는 것도 간단합니다. 이러한 단순성은 기존 실행 환경의 대규모 배포에도 적용됩니다. 물론 랩 환경에서 배포하여 POV 중에 대규모 배포를 테스트할 수 있습니다.

공개적으로 액세스할 수 없는 서버가 많거나 어떤 시스템이 어떤 패치를 받을지 세밀하게 제어하려는 경우, KernelCare Enterprise는 개인 시스템과 패치 소스 사이의 게이트웨이 역할을 하는 중앙 집중식 제어판인 ePortal도 제공합니다. 최신 패치를 받으면서도 시스템을 외부에 노출할 필요가 없으므로 KernelCare Enterprise로 보호되는 모든 시스템의 상태를 한 눈에 파악할 수 있습니다.

완전 자동화, 유연성, 폭넓은 호환성

KernelCare는 4000개 이상의 배포판 및 Kernel 버전 조합을 지원하여 추가적인 이점을 제공합니다. 이는 다른 대안보다 훨씬 앞서 있으며, 일부 형태의 라이브 패치를 제공하는 단일 배포 공급업체와 비교할 때 더욱 그렇습니다.

엔터프라이즈 환경에서는 여러 배포판을 사용하는 것이 일반적이므로 KernelCare를 사용하면 Linux Kernel을 지속적으로 최신 상태로 유연하게 유지할 수 있는 단일 도구로 엔터프라이즈 패치 팀이 훨씬 더 쉽게 작업할 수 있습니다.

7일간의 가치 증명 기간이 KernelCare의 다양한 혜택을 단계별로 살펴보고 조직에 어떻게 적용되는지 확인할 수 있는 좋은 기회가 될 것으로 확신합니다. 여기에서 가입할 수 있습니다. 테스트 시나리오를 설정하는 데 도움이 필요하시면 알려주시면 기꺼이 도와드리겠습니다.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기