취약점 스캔

Harbor-as-a-Service에서 생성된 모든 Harbor 인스턴스는 Trivy 취약점 스캐너에 연결되어 컨테이너 이미지의 보안 위험을 식별하고 해결하는 데 도움이 됩니다. Trivy는 Harbor 버전 2.2 이상의 기본 스캐너입니다. Trivy는 컨테이너 이미지의 콘텐츠를 분석하고 이를 National Vulnerability Database와 같은 알려진 취약점 데이터베이스와 비교하여 잠재적인 문제를 식별합니다.자세한 내용은 https://github.com/aquasecurity/trivy를 참고하세요.

시작하기 전에

취약점을 스캔하려면 다음이 필요합니다.

Harbor에서 개별 아티팩트를 스캔하거나 Harbor 프로젝트에서 취약점 설정을 구성할 수 있습니다.

Harbor에서 개별 아티팩트 스캔

다음 단계에 따라 Harbor에서 개별 아티팩트를 검사하세요.

  1. ProjectAdmin 역할이 있는 계정으로 Harbor 인터페이스에 로그인합니다.
  2. 프로젝트로 이동하여 프로젝트를 선택합니다.
  3. 스캐너 탭을 클릭합니다. 스캐너 탭에는 이 프로젝트에 사용 중인 현재 스캐너가 표시됩니다.
  4. 수정을 클릭하여 이 Harbor 인스턴스에 연결된 스캐너 목록에서 다른 스캐너를 선택하고 확인을 클릭합니다.
  5. 저장소 탭을 클릭하고 저장소를 선택합니다.
  6. 저장소의 각 아티팩트에 대해 취약점 열에 취약점 스캔 상태 및 관련 정보가 표시됩니다.
  7. 아티팩트를 선택하거나 상단의 체크박스를 사용하여 저장소의 모든 아티팩트를 선택하고 스캔을 클릭하여 이 아티팩트에서 취약점 스캔을 실행합니다.

  8. 수정 가능한 취약점 수 위로 포인터를 가져가면 취약점 보고서의 요약이 표시됩니다.

  9. 아티팩트 다이제스트를 클릭하여 자세한 취약점 보고서를 확인합니다.

자세한 내용은 Harbor 문서(https://goharbor.io/docs/2.8.0/administration/vulnerability-scanning/scan-individual-artifact/)를 참고하세요.

Harbor의 모든 아티팩트 스캔

Harbor 인스턴스의 모든 아티팩트를 검사하려면 다음 단계를 따르세요.

  1. ProjectAdmin 역할이 있는 계정으로 Harbor 인터페이스에 로그인합니다.
  2. 관리 메뉴에서 질문 서비스를 클릭합니다.
  3. Harbor 인스턴스의 모든 아티팩트를 스캔하려면 취약점 탭을 선택하고 지금 스캔을 클릭합니다.

자세한 내용은 Harbor 문서(https://goharbor.io/docs/2.8.0/administration/vulnerability-scanning/scan-all-artifacts/)를 참고하세요.

Harbor 프로젝트에서 취약점 설정 구성

취약점 스캔을 Harbor 워크플로에 통합하여 컨테이너화된 애플리케이션의 보안을 사전 대응적으로 관리하고 잠재적인 위협으로부터 조직을 보호하세요. 취약점이 있는 이미지를 실행할 수 없도록 프로젝트를 구성하고 이미지가 프로젝트로 푸시되는 즉시 이미지를 자동으로 스캔합니다.

Harbor 프로젝트의 취약점 설정을 구성하려면 다음 단계를 따르세요.

  1. ProjectAdmin 역할이 있는 계정으로 Harbor 인터페이스에 로그인합니다.
  2. 프로젝트로 이동하여 프로젝트를 선택합니다.
  3. 구성 탭을 클릭합니다.
  4. 프로젝트의 취약한 이미지가 풀되지 않도록 하려면 취약한 이미지 실행 방지 체크박스를 사용 설정합니다.
  5. 이미지가 실행되지 않도록 취약점의 심각도 수준을 선택합니다.

  6. 프로젝트에 푸시된 새 이미지에 대한 즉각적인 취약점 스캔을 활성화하려면 푸시 시 이미지 자동 스캔 체크박스를 선택합니다.

자세한 내용은 Harbor 문서(https://goharbor.io/docs/2.8.0/working-with-projects/project-configuration/)를 참고하세요.