첫 번째 블로그 게시물에서 SaltStack SecOps의 규정 준수 관리 측면을 다루었습니다. 이 게시물에 대해서는 취약성 관리의 작동 방식을 다루겠습니다. 이 프로세스는 관리 대상 운영 체제의 전반적인 취약성 상태를 확인하는 데 사용되는 CVE(Common Vulnerability and Exposure)를 제외한 컴플라이언스 관리 작동 방식과 매우 유사합니다. 윈도우즈, Red Hat, SUSE, CentOS 및 Ubuntu를 비롯한 공통 운영 체제가 지원됩니다. CVE는 벤더로부터 직접 입수되며, 상태 파일은 평가 및 교정용으로 사용된다. 제품의 취약성 섹션에서 Salt Master에 연결된 파트 2를 시작할 것입니다.
SaltStack SecOps의 Compliance 부분과 유사하게 취약점 상태, 동향, 주요 권장 사항 및 해결 방법을 보여주는 요약 보기가 제공됩니다. 정책 생성 프로세스는 취약성 측면에서도 유사하지만 선택 옵션이 더 적습니다. 정책 이름을 지정하고 대상을 선택한 다음 평가 일정을 설정하거나 지금 실행 작업을 트리거하기만 하면 됩니다. 평가가 완료되면 스크린샷에 표시된 것과 같은 화면이 표시됩니다.
Web Servers 정책을 클릭하면 발견된 취약성에 대한 자세한 보기가 표시됩니다. 심각도별로 알림을 필터링하도록 선택할 수 있으며 사용자 환경에서 발견된 정보에 대한 자세한 내용을 보려면 해당 알림을 클릭하십시오. 이 보기에서 선택한 대상에 있는 모든 미니언에 대해 선택한 권장 사항을 업데이트 적용하거나 면제할 수 있습니다. 또한 v2.0 및 v3.0을 기반으로 한 CVSS(Common Vulnerability Scoring System) 점수를 제공합니다. 대부분의 경우 v3.0의 추가 심각도 등급과 확장된 메트릭을 통해 취약성 간의 차별화를 개선하여 환경에서 발생하는 취약성을 보다 정확하게 파악할 수 있습니다.
미니언즈 선택 시 개별 미니언에 대한 특정 정보가 제공됩니다. 미니언은 사용자의 필요에 따라 이 보기에서 개별적으로 교정하거나 면제될 수 있습니다. 또한 컴플라이언스 측면과 마찬가지로 이 인터페이스에서 직접 작업 또는 명령을 실행할 수 있습니다.
미니언 보기를 사용하면 앞에서 설명한 각 옵션을 사용할 수 있습니다. 업데이트 적용을 클릭하면 선택한 미니언에 대한 업데이트 적용 작업이 시작됩니다. 각 미니언에 대해 나열된 모든 취약성은 작업의 일부로 교정됩니다.
Action으로 탐색하면 작업 상태를 모니터링하고, 이전 작업을 검사하며, 작업 로그를 확인하여 평가되거나 업데이트 적용된 작업을 확인할 수 있습니다.
Report를 클릭하면 정책에 포함된 미니언의 취약성 상태에 대한 자세한 정보가 표시됩니다. 다운로드를 클릭하여 외부 요구에 맞게 JSON 버전의 보고서에 액세스할 수 있습니다.
SaltStack SecOps에는 타사 취약성 벤더와의 통합도 포함되어 있습니다. 오른쪽 상단의 아래쪽 화살표를 선택하면 공급업체 스캔 데이터 업로드 옵션이 있는 드롭다운 메뉴가 열립니다.
Tenable, Rapid7, Qualys, Kenna Security의 벤더 검색 데이터를 업로드/통합할 수 있는 기능을 지원합니다. 업로드가 완료되면 타사 데이터를 기반으로 취약성 평가 세부 정보가 업데이트되어 정책에서 평가된 사용자의 상태를 표시합니다.
교정 및 사후 평가가 완료된 후 정책 세부 정보가 업데이트되어 평가 중에 사용된 CVE를 기반으로 미니언들이 더 이상 취약하지 않음을 표시합니다. SaltStack은 운영 체제 내에서 식별된 취약성을 해결하기 위해 구성된 상태를 변경했습니다.
보시는 것처럼 SaltStack SecOps는 공급업체 소스에서 정기적으로 업데이트된 CVE를 사용하는 운영 체제에 강력한 취약성 관리를 제공합니다. 많은 제품이 VM 전원 끄기 또는 스냅샷 생성과 같은 일부 수준의 업데이트 적용을 평가하고 제공한다고 주장할 수 있습니다. SaltStack SecOps가 제공하는 수준에 대한 완전한 지속적인 취약성과 포괄적인 상태 관리를 제공하는 제품은 거의 없습니다.
이 시리즈의 세 번째 블로그에서는 DevSecOps 시나리오용 CI/CD 제품에서 SecOps를 호출하는 방법을 비롯하여 제품의 역할 기반 액세스 제어 및 API 기능을 다루겠습니다. 제 글을 읽어주셔서 감사합니다!
출처 : https://blogs.vmware.com/management/2021/05/vmware-vrealize-automation-saltstack-secops-technical-overview-part-2-vulnerability-management.html