상황 관리 지원 중단


이 페이지에서는 Google Kubernetes Engine (GKE) 및 GKE Enterprise의 다양한 보안 상황 관리 및 규정 준수 상황 관리 기능의 지원 중단 및 삭제에 대해 설명합니다. 이 정보는 Google Cloud 콘솔에서 다음 기능 중 하나를 사용하는 경우에 적용됩니다.

상태 관리 대시보드 정보

GKE는 Google Cloud 콘솔에서 GKE 클러스터의 보안 상황과 전체의 규정 준수 위반사항을 모니터링하는 대시보드를 제공합니다. 이 대시보드는 다음 기능을 지원합니다.

  • GKE 보안 상황 대시보드: GKE 클러스터 및 워크로드의 보안 상황을 모니터링합니다. 다음 기능을 지원합니다.

    • Kubernetes 보안 상태 - 표준 등급:

      • 워크로드 구성 감사
      • 실행 가능한 보안 게시판 표시 (미리보기)
    • Kubernetes 보안 상태 - 고급 등급:

      • GKE Threat Detection (미리보기) (GKE Enterprise만 해당)
    • 워크로드 취약점 스캔 - 표준 등급

    • 워크로드 취약점 스캔 - Advanced Vulnerability Insights

    • 공급망 문제 - Binary Authorization (미리보기)

  • GKE 규정 준수 대시보드 (미리보기) (GKE Enterprise만 해당): GKE용 CIS 벤치마크와 같은 업계 표준에 따른 워크로드의 규정 준수 상태를 모니터링합니다.

지원 중단된 기능

2025년 1월 28일부터 특정 자세 관리 기능이 지원 중단됩니다. 다음 표에는 지원 중단 날짜, 예상 삭제 날짜, 자세한 내용을 확인할 수 있는 링크와 함께 지원 중단된 기능이 나와 있습니다.

역량 지원 중단일 삭제일 자세히 알아보기
Kubernetes 보안 상태 - 고급 등급 (미리보기) 2025년 1월 28일 2025년 3월 31일 Kubernetes 보안 상태 - 고급 등급
공급망 문제 - Binary Authorization (미리보기) 2025년 1월 28일 2025년 3월 31일 공급망 문제 - Binary Authorization
GKE Compliance 대시보드 (미리보기) 2025년 1월 28일 2025년 6월 30일 규정 준수 대시보드
워크로드 취약점 스캔 GKE Standard 버전: 2024년 7월 23일 GKE Standard 버전: 2025년 7월 31일 워크로드 취약점 스캔

기능이 삭제되면 어떻게 되나요?

기능의 삭제일 이후에는 다음과 같은 변경사항이 적용됩니다.

  • Google Cloud 콘솔에서 더 이상 기능에 관한 새 결과를 생성하지 않습니다. 예를 들어 2025년 3월 31일 이후에는 GKE에서 새로운 GKE Threat Detection 결과를 생성하지 않습니다.
  • 해당 상황 관리 대시보드에서는 기존 결과를 볼 수 없습니다. 예를 들어 2025년 7월 31일 이후에는 GKE 표준 버전 클러스터의 기존 컨테이너 OS 취약점 검사 결과를 볼 수 없습니다.
  • 기능에 대한 Security Command Center 발견 항목은 Inactive 상태를 가져옵니다. 발견 항목은 Security Command Center 데이터 보관 기간이 지나면 삭제됩니다.

발견사항에 관한 로그는 로그 보관 기간 동안 Cloud Logging의 _Default 로그 버킷에 보관됩니다.

사용자에게 요구되는 조치

이 섹션에서는 클러스터 및 워크로드에 유사한 모니터링 기능을 제공하는 데 사용할 수 있는 대안을 설명합니다.

워크로드 취약점 스캔

워크로드 취약점 스캔은 다음 등급에서 사용할 수 있습니다.

  • 표준 등급: 컨테이너 운영체제 (OS)에서 조치 가능한 취약점을 스캔합니다.
  • Advanced Vulnerability Insights: 표준 등급의 OS 취약점 스캔 외에도 컨테이너 언어 패키지에 조치 가능한 취약점이 있는지 스캔합니다.

2024년 7월 23일부터 GKE Standard 버전에서 두 개의 워크로드 취약점 스캔 등급이 모두 지원 중단됩니다. 2025년 7월 31일부터 GKE Enterprise 클러스터에서만 워크로드 취약점 스캔을 사용할 수 있습니다.

자세한 내용은 GKE Standard 버전에서 워크로드 취약점 스캔 삭제를 참고하세요.

Kubernetes 보안 상태 - 고급 등급

Kubernetes 보안 상황 기능의 고급 등급에는 GKE Threat Detection (미리보기)의 발견 항목이 표시됩니다. GKE Threat Detection은 클러스터 및 워크로드 위협에 대한 규칙 집합에 따라 감사 로그를 평가합니다. 활성 위협은 위협을 해결하는 방법에 관한 정보와 함께 Google Cloud 콘솔에 표시됩니다.

GKE Threat Detection은 Security Command Center Event Threat Detection을 기반으로 합니다. 2025년 3월 31일 이후에도 활성 위협에 대한 정보를 계속 확인하려면 다음 단계를 따르세요.

  1. Security Command Center의 프리미엄 또는 Enterprise 등급 활성화
  2. 이벤트 위협 감지 서비스 사용 설정하기
  3. Event Threat Detection 발견 항목 보기

공급망 문제 - Binary Authorization

프로젝트에서 Binary Authorization API를 사용 설정하면 GKE 보안 상황 대시보드에 다음 기준 중 하나를 충족하는 실행 중인 컨테이너 이미지의 결과가 표시됩니다.

  • 암시적 또는 명시적으로 latest 태그를 사용하는 이미지
  • 30일 전에 Artifact Registry 또는 Container Registry(지원 중단됨)에 업로드된 다이제스트 이미지

2025년 3월 31일 이후에도 실행 중인 컨테이너에서 이러한 문제를 계속 모니터링하려면 다음 단계를 따르세요.

  1. 클러스터에 Binary Authorization을 설정합니다.
  2. 지속적 검증 이미지 최신 상태 검사를 사용 설정합니다(미리보기).

클러스터에서 Binary Authorization을 설정하면 모든 컨테이너에 컨테이너 이미지 다이제스트를 지정하지 않는 포드를 배포할 수 없습니다. 이렇게 하면 워크로드가 :latest 태그를 사용하거나 태그를 생략하지 않습니다.

GKE Compliance 대시보드

GKE 규정 준수 대시보드는 GKE용 CIS 벤치마크와 같은 사전 정의된 업계 표준에 따라 클러스터를 검사할 수 있는 GKE Enterprise 기능입니다.

2025년 6월 30일부터 GKE 규정 준수 대시보드에 대상 클러스터의 규정 준수 위반 결과가 더 이상 표시되지 않습니다. 새 클러스터 또는 기존 클러스터에 규정 준수 감사를 사용 설정할 수 없습니다.

규정 위반에 대해 유사한 결과를 얻으려면 다음 단계를 따르세요.

  1. Security Command Center의 프리미엄 또는 Enterprise 등급 활성화
  2. 보안 표준 준수 평가 및 보고