VMware vRealize Automation SaltStack SecOps는 vRealize Automation SaltStack 구성을 실행하는 워크로드에 대한 규정 준수 및 취약성 관리를 제공합니다. SaltStack SecOps는 정책을 생성하고 운영 체제 구성을 평가하여 규정 준수 및 보안 상태를 확인할 수 있도록 하는 vRA SaltStack Config의 추가 기능입니다. 평가에서는 Center for Internet Security(CIS) 및 US Department of Defense Systems Agency (DISA) Security Technical Implementation Guides (STIG)의 규정 준수 벤치마크를 사용합니다. 취약성 평가는 소스 벤더(일반적으로)에서 직접 CVE(Common Vulnerability and Expositions)를 사용합니다. 또한 SaltStack SecOps는 대상 시스템의 상태에 업데이트를 적용하고 발견된 규정 준수 또는 취약성 문제를 해결하는 옵션을 제공합니다.

또한, 평가와 교정조치에 대한 책임 분리가 필요한 상황에서 역할 기반 접근 제어는 조직 내 다른 개인에 대한 가드레일을 제공한다. 예를 들어, 보안 관리자가 정책을 만들고 평가를 실행할 수 있도록 제어를 구성할 수 있습니다. 평가가 완료되면 운영 관리자는 문제를 해결하여 배포를 준수하고 취약성을 해결할 수 있습니다.

SaltStack Config는 규정 준수를 유지하는 데 필요한 평가 및 교정 기능을 모두 제공하여 SecOps(방법론)의 마지막 마일을 구성합니다. 이 블로그 시리즈에서는 앞서 언급한 영역을 살펴보고 SaltStack SecOps의 규정 준수 및 보안 관리가 어떻게 이루어지는지 알아보겠습니다. 1부는 제품의 규정 준수 측면에 초점을 맞추고 2부는 취약성 관리, 3부는 RBAC, API 시나리오 및 사용자 지정에 대해 설명합니다. 평가 및 교정 프로세스 중에 사용할 다양한 Saltstack Config 기능에 대해 설명하지 않고는 Saltstack SecOps에 대한 논의가 완료되지 않았습니다. SaltStack Config에 대해 많은 시간을 할애하지 않았다면, Vincent의 블로그를 통해 친숙한 정보를 얻을 것을 추천합니다.

SecOps를 사용하도록 설정하고 사용자가 SaltStack Config에 로그인하면 스크린샷과 유사한 보기가 표시됩니다. 메뉴에서 Comply 또는 Protect를 클릭하면 추가 옵션이 표시됩니다. 컴플라이언스를 선택하면 왼쪽의 메뉴 선택에서 개별 벤치마크와 체크도 볼 수 있습니다. 정책을 선택하면 기본 보기의 요약 정보가 그래프에서 규정 준수 요약을 세분화하고 모든 평가 및 교정 실행에 대한 전반적인 요약을 제공합니다. 일반적으로 여러분은 빨간색보다 녹색을 더 원하고 모든 녹색이 여러분의 목표가 되어야 합니다! 아래 창에서는 각 정책에 대한 요약 보기를 제공하며 정책을 만들고 관리할 수 있습니다. 정책 생성을 클릭하면 정책 구성 마법사가 열립니다.

먼저 정책의 이름을 지정하고 대상을 선택합니다. 대상은 여러 가지 이유로 생성된 미니언 그룹이지만, 이 맥락에서 대상은 컴플라이언스 관리를 위해 평가될 시스템의 그룹입니다. 이 경우 웹 서버 그룹을 검색하여 규정 준수 상태를 확인하려고 합니다. 정책 이름을 웹 서버로 지정하고 동일한 이름을 가진 대상을 선택했습니다. 드롭다운 선택 영역의 웹 서버입니다.

웹 서버에서 CentOS 7을 실행하고 있습니다. 벤치마크 탭에서 CIS CentOS Linux 7 벤치마크를 선택했습니다. 참고: 현재 88개의 OS 벤치마크를 지원합니다. 각 벤치마크와 관련 검사는 CIS, STIG 또는 RedHat에서 직접 받습니다. 평가하려는 OS 버전을 기준으로 하나 이상의 벤치마크를 선택할 수 있습니다.

벤치마크를 선택한 후 다음을 클릭하면 포함된 검사 목록이 표시됩니다. 벤치마크에 사용할 수 있는 모든 검사를 선택하거나 필터를 사용하여 목록을 세분화할 수 있습니다. 스크린샷에서 SSH를 기준으로 더 작은 숫자로 수표를 필터링했습니다. 항목 옆에 있는 확인란을 선택하면 정책에 해당 검사가 포함됩니다. 이 예제에서는 모든 SSH 검사를 선택한 후 필요에 따라 모든 관련 검사를 선택할 때까지 다른 필터를 입력할 수 있습니다.

확인과 관련된 내용을 잘 모를 경우 Check란 옆의 화살표를 클릭합니다. 설명, 근거, Osfinger for Grain 매칭, 벤치마크 참조, 그리고 중요한 것은 교정조치가 필요할 경우 검사가 취할 조치를 제공하는 정보가 나타날 것이다.

Check’s information을 약간 아래로 스크롤하면 State File(상태 파일)에 세부 정보가 제공됩니다. 이 상세 내역은 Salt가 평가를 실행할 때 확인할 내용과 업데이트를 적용하기로 선택한 경우 어떤 결과가 발생할지 보여줍니다. 변수 test=True는 Salt에게 런이 기계 상태에 대한 점검이며 평가 목적으로 사용된다고 말합니다. 평가 단계 중에는 대상이 변경되지 않습니다. SaltStack ConfigSecOps는 다른 SecOps 제품과 차별화됩니다. 많은 제품이 문제 또는 구성의 문제 해결 기능을 제공한다고 주장하지만 SaltStack은 지속적인 보안 및 규정 준수 관리를 위한 전체 상태 관리, 구성 드리프트 및 패치를 제공함으로써 단순한 문제 해결 이상의 기능을 제공합니다.

VMware는 CIS 및 DISA와 함께 벤치마크를 획득할 수 있도록 인증을 받았고 Check에 States를 추가해 줄 필요가 없습니다. 이 프로세스에 상태 파일을 추가하면 회사에서 규정 준수 상태를 이해하는 데 걸리는 시간이 대폭 단축되고, 필요한 경우 변경이 필요한 상태에 즉시 업데이트를 적용할 수 있습니다. 이 프로세스는 또한 OS가 제대로 준수될 때까지 사용자 자신의 상태 파일을 개발하고 테스트하며 해당 파일에 대해 자주 반복하는 매우 긴 프로세스를 차단합니다.

대부분의 검사에서는 사용자 환경에서 특정 구성을 조정할 수 있는 기능을 제공합니다. 변수를 클릭하면 정책을 직접 변경할 수 있으며 업데이트 적용 중에 이러한 변경 사항이 발생하도록 할 수 있습니다. 또는 인터페이스의 기본 SaltStack 구성 부분 또는 CLI를 통해 구성 상태를 변경할 수 있습니다.

정책 생성 프로세스의 마지막 단계로 평가를 실행하기 위한 예약을 생성할 수 있습니다. 이 예에서는 매주 토요일 오전 2시에 평가를 실행하도록 선택했습니다. 또한 평가를 한 번 실행하거나 필요에 따라 시간, 분 및 초로 반복 평가 간격을 설정할 수 있습니다. 크론 식은 예약을 위한 추가 사용자 지정 옵션을 제공합니다. 최대 병렬 작업 수는 평가 속도 및 리소스 사용을 제어하도록 설정됩니다.

정책이 생성된 후 해당 정책 내에서 녹색 평가 실행 상자를 클릭하여 언제든지 평가를 실행할 수 있습니다. 정책을 변경할 수도 있습니다.

필터에 설정된 SSH 검사를 사용하여 평가를 실행했습니다. 평가 결과에 따르면 VM이 선택한 SSH 검사에 대해 91% 비준수 상태입니다. 대상에 대한 각 검사의 준수 상태, 검사가 대상에 실제로 적용되는지 여부, 평가 중 오류가 발생한 경우, SecOps가 상태를 확인할 수 있는지 여부(알 수 없음)를 볼 수 있습니다. 이 때 대상에 대한 모든 검사에 업데이트를 적용하도록 선택하거나 관련이 없는 것으로 판단되면 특정 검사를 제외하도록 선택할 수 있습니다.

각 VM에 대한 자세한 내용을 보려면 미니언즈를 클릭합니다. 선택한 대상에서 각 VM(Minion)의 규정 준수 상태에 대한 자세한 보기가 표시됩니다. 이 단계에서는 업데이트 적용, 면제 또는 모든 VM에 대해 개별 VM을 선택합니다. 또한 VM에 대해 SaltStack Config 작업과 명령을 직접 실행할 수 있는 옵션이 있습니다. 미리 정의된 사용자 지정 작업 및 명령 집합은 각 Check에서 제공하는 것보다 훨씬 뛰어난 상태 관리 유연성을 제공합니다.

앞의 예에서 CentOS VM 중 하나를 골랐고, 업데이트 적용을 클릭합니다. 활동을 클릭하면 작업 상태가 표시되고 작업 세부 정보를 볼 수 있습니다.

작업 세부 정보는 여러 가지 방법으로 표시됩니다. 각각은 평가된 내용 또는 아래의 경우 교정된 사항에 대해 서로 다른 수준과 유형의 정보를 제공합니다. 업데이트 적용에 대한 요약 및 자세한 작업 세부 정보가 모두 포함된 예로 Highstate를 선택했습니다. 이러한 보기는 VM의 상태에 대한 변경 사항을 감사하는 추적을 제공하고 규정 준수 증명을 제공합니다. 또한 평가 또는 교정 프로세스에서 오류가 발생할 경우 루트 격리/원인에 대한 자세한 정보가 제공됩니다.

업데이트 적용이 완료되면 평가를 다시 실행하면 결과가 업데이트됩니다. 선택한 CentOS VM이 이제 선택한 컴플라이언스를 준수합니다. 업데이트 적용을 클릭했을 때 SaltStack Config에 대한 상태 파일에 상세하게 구성이 변경되었습니다. VM이 규정을 준수했으므로 보고서를 클릭하면 정책 상태에 대한 추가 정보가 표시되고 사용자 환경에서 감사 프로세스의 일부로 사용할 보고서를 다운로드할 수 있습니다.

이로써 SaltStack SecOps 규정 준수 관리에 대한 첫 블로그 게시물이 완성되었습니다. 보다시피 SaltStack SeCops를 사용하여 규정 준수 상태를 파악하고 운영 환경에서 지속적인 규정 준수를 제공하는 것은 간단하고 간단합니다. 2부에서는 제품의 취약성 관리 부분을 다루겠습니다. 그 블로그에 채널을 고정하세요! 오늘 제 게시물을 읽어주셔서 감사합니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

You May Also Like

SaltStack 이해 – 플러그인

솔트 플러그-인 솔트 접근법에 대한 어떤 논의도 플러그인에 대한 논의 없이는 불완전할 것이다. 플러그인과 솔트의 플러그형 아키텍처를 이해하는…