공인 쿠버네티스 보안 전문가

1 개요[ | ]

Certified Kubernetes Security Specialist (CKS)
공인 쿠버네티스 보안 전문가

2 커리큘럼[ | ]

10% - 클러스터 셋업
  • 클러스터 수준 접근을 제한하는 네트워크 보안 정책 사용
  • 쿠버네티스 컴포넌트(etcd, kubelet, kubedns, kubeapi)의 보안 설정을 검토하는 CIS 벤치마크 사용
  • 보안 통제가 적용된 인그레스 객체 셋업
  • 노드 메타데이터와 엔드포인트 보호
  • GUI 요소에 대한 사용과 접근 최소화
  • 배포 전 플랫폼 바이너리 검증
15% - 클러스터 하드닝
  • 쿠버네티스 API 접근 제한
  • 노출 최소화를 위한 RBAC 사용
  • 서비스 어카운트 사용에 대한 주의 (기본 비활성화, 신규 권한 최소화)
  • 쿠버네티스 자주 업데이트
15% - 시스템 하드닝
  • 호스트 OS 풋프린트 최소화(공격 표면 줄이기)
  • IAM 역할 최소화
  • 네트워크에 대한 외부 접근 최소화
  • AppArmor, seccomp 등 커널 하드닝 도구 사용
20% - 마이크로서비스 취약점 최소화
  • OS 수준 보안 도메인 셋업
  • 쿠버네티스 시크릿 관리
  • 멀티테넌트 환경에서 컨테이너 런타임 샌드박스 사용 (예: gvisor, kata containers)
  • mTLS 사용으로 파드간 암호화 구현
20% - 공급망 보안
  • 베이스 이미지 풋프린트 최소화
  • 공급망 보안: 이미지 레지스트리 화이트리스트, 이미지 서명/유효성검증
  • 사용자 워크로드(예: 쿠버네티스 리소스, 도커 파일) 정적 분석
  • 알려진 취약점 있는지 이미지 스캔
20% - 모니터링, 로깅, 런타임 보안
  • 악성 활동 탐지를 위해 호스트 및 컨테이너 수준에서 시스템호출 프로세스와 파일 활동에 대한 행동분석 수행
  • 물리 인프라, 앱, 네트워크, 데이터, 사용자, 워크로드 내의 위협 탐지
  • 발생 위치와 확산 방식에 관계없이 모든 단계의 공격 탐지
  • 환경 내 악의적 행위자 심층 분석 및 식별
  • 런타임중 컨테이너 불변성 보장
  • 접근 모니터링을 위한 감사 로그 사용

3 같이 보기[ | ]

문서 댓글 ({{ doc_comments.length }})
{{ comment.name }} {{ comment.created | snstime }}