Kubernetes 보안 상황 스캔 standard 계층: Fleet에 있는 클러스터 및 워크로드의 일반적인 보안 구성 문제를 감사합니다.
워크로드 취약점 스캔(다음 등급에서 사용 가능):
워크로드 OS 취약점 스캔(standard 등급): 컨테이너 OS에 알려진 취약점이 있는지 스캔합니다.
Advanced Vulnerability Insights(enterprise 등급): 컨테이너 OS 및 언어 패키지에 알려진 취약점이 있는지 스캔합니다.
이 페이지는 클러스터 Fleet에 자체 조직의 취약점 감지 솔루션을 구현하려는 보안 전문가를 대상으로 합니다. Google Cloud 콘텐츠에서 참조하는 일반적인 역할 및 예시 태스크에 대해 자세히 알아보려면 일반 GKE Enterprise 사용자 역할 및 태스크를 참조하세요.
이 섹션에서는 보안 상황 대시보드 기능을 Fleet 수준 기본값으로 구성하는 방법을 설명합니다. 클러스터를 만드는 동안 Fleet에 등록하는 모든 새 클러스터에는 지정된 보안 상황 기능이 사용 설정됩니다.
구성한 Fleet 수준 기본 설정이 어떤 기본 GKE Security Posture 설정보다 우선 적용됩니다. GKE 버전에 적용되는 기본 설정을 보려면 클러스터별 기능 표를 참조하세요.
취약점 스캔(지원 중단됨)에서 사용 중지됨, 기본 또는 고급(권장) 중 원하는 취약점 스캔 수준을 선택합니다.
저장을 클릭합니다.
나중에 이러한 기능에 Fleet 수준 구성을 중지해도 기존 구성원 클러스터의 현재 워크로드는 계속 스캔되며 보안 상황 대시보드에서 보안 문제를 확인할 수 있습니다.
그러나 개별적으로 보안 상황 기능을 사용 설정하지 않는 한 Fleet에서 만드는 새 클러스터의 문제를 스캔하지 않습니다.
새 클러스터에 설정을 적용하려면 구성을 클릭합니다.
확인 대화상자에서 확인을 클릭합니다.
선택사항: 기존 클러스터를 기본 설정으로 동기화합니다.
Fleet의 클러스터 목록에서 동기화할 클러스터를 선택합니다.
Fleet 설정과 동기화를 클릭하고 확인 대화상자가 나타나면 확인을 클릭합니다. 이 작업을 완료하는 데 몇 분 정도 걸릴 수 있습니다.
이러한 기능에 Fleet 수준 구성을 사용 중지해도 기존 구성원 클러스터의 현재 워크로드는 계속 스캔되며 보안 상황 대시보드에서 보안 문제를 확인할 수 있습니다. 그러나 개별적으로 보안 상황 기능을 사용 설정하지 않는 한 Fleet에서 만드는 새 클러스터의 문제를 스캔하지 않습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-06-27(UTC)"],[],[],null,["[Autopilot](/kubernetes-engine/docs/concepts/autopilot-overview) [Standard](/kubernetes-engine/docs/concepts/choose-cluster-mode)\n\n*** ** * ** ***\n\nThis page explains how to configure fleet-level default settings for the [Google Kubernetes Engine (GKE)\nsecurity posture dashboard](/kubernetes-engine/docs/concepts/about-security-posture-dashboard).\nThe security posture dashboard\nprovides you with opinionated and actionable recommendations to improve your\nclusters' security posture. You\ncan enable settings for the security posture dashboard at the fleet level.\n\nYou can create fleet-level defaults for the\nsecurity posture dashboard settings of\nKubernetes security posture scanning.\n\nThis page is for Security specialists who want to implement first-party\nvulnerability detection solutions across a fleet of clusters. To learn more about\ncommon roles and example tasks that we reference in Google Cloud content, see\n[Common GKE user roles and tasks](/kubernetes-engine/enterprise/docs/concepts/roles-tasks).\n\nBefore reading this page, ensure that you're familiar with the general overview\nof [workload vulnerability scanning](/kubernetes-engine/docs/concepts/about-workload-vulnerability-scanning).\n\nTo learn how to configure these settings for individual clusters, see the\nfollowing resources:\n\n- [Automatically audit workloads for configuration issues](/kubernetes-engine/docs/how-to/protect-workload-configuration)\n- [Automatically scan workloads for known vulnerabilities](/kubernetes-engine/docs/how-to/security-posture-vulnerability-scanning) (Deprecated)\n\nConfigure fleet-level defaults\n\nThis section describes how to configure security posture dashboard features\nas fleet-level defaults. Any new clusters that you register to a fleet during\ncluster creation have your specified security posture features enabled.\nThe fleet-level default settings that you configure take priority over any\ndefault GKE security posture settings. To view the default\nsettings that apply to your edition of GKE, see the\n[Cluster-specific features table](/kubernetes-engine/docs/concepts/about-security-posture-dashboard#cluster-specific-features).\n\nTo configure fleet-level defaults for security posture, complete the\nfollowing steps: \n\nConsole\n\n1. In the Google Cloud console, go to the **Feature Manager** page.\n\n [Go to Feature Manager](https://console.cloud.google.com/kubernetes/features/overview)\n2. In the **Security Posture** pane, click **Configure**.\n\n3. Review your fleet-level settings. All new clusters you register to the\n fleet inherit these settings.\n\n4. Optional: To change the default settings, click **Customize fleet\n settings** . In the **Customize fleet default configuration** dialog that\n appears, do the following:\n\n 1. For **Configuration audit** , choose if [configuration auditing](/kubernetes-engine/docs/concepts/about-configuration-scanning) should be enabled or disabled.\n 2. For **Vulnerability scanning** (Deprecated), select the level of [vulnerability scanning](/kubernetes-engine/docs/concepts/about-workload-vulnerability-scanning) that you want; **Disabled** , **Basic** , or **Advanced (recommended)**.\n 3. Click **Save**.\n\n If you later disable fleet-level configuration for these features, your\n current workloads in existing member clusters are still scanned and you\n can see the security concerns on the security posture dashboard.\n However, any new clusters you create in that fleet won't be scanned for\n concerns, unless you enable the security posture features on them\n individually.\n5. To apply the setting to new clusters, click **Configure**.\n\n6. In the confirmation dialog, click **Confirm**.\n\n7. Optional: Sync existing clusters to the default settings:\n\n 1. In the **Clusters in the fleet** list, select the clusters that you want to sync.\n 2. Click **Sync to fleet settings** and click **Confirm** in the confirmation dialog that appears. This operation can take a few minutes to complete.\n\ngcloud\n\nMake sure that you have\n[gcloud CLI version 455.0.0](/sdk/docs/install) or later.\n\nConfigure defaults for a new fleet\n\nYou can [create an empty fleet](/kubernetes-engine/fleet-management/docs/fleet-creation#optional_create_an_empty_fleet)\nwith the security posture dashboard features you want enabled.\n\n- To create a fleet with workload configuration auditing enabled, run the\n following command:\n\n gcloud container fleet create --security-posture standard\n\nConfigure defaults for an existing fleet\n\n- To enable workload configuration auditing on an existing fleet, run the\n following command:\n\n gcloud container fleet update --security-posture standard\n\nDisable security posture dashboard features at fleet level\n\n- To disable workload configuration auditing, run the following command:\n\n gcloud container fleet update --security-posture disabled\n\n- To disable workload vulnerability scanning, run the following command:\n\n gcloud container fleet update --workload-vulnerability-scanning disabled\n\nIf you disable fleet-level configuration for these features, your current\nworkloads in existing member clusters are still scanned and you can see the\nsecurity concerns on the security posture dashboard. However, any new\nclusters you create in that fleet won't be scanned for concerns, unless you\nenable the security posture features on them individually.\n\nWhat's next\n\n- Learn about the range of Google Cloud features to [secure your clusters and workloads](/kubernetes-engine/docs/concepts/security-overview).\n- Learn how [workload configuration auditing](/kubernetes-engine/docs/concepts/about-configuration-scanning) detects common security configuration concerns."]]