본문 바로가기
호기심_메모/문제점과 개선방안

SW CVE취약점 보안패치 관리 방법

by 겸손, 빚진자, 늘 배우는 사람, 배운것을 실습해보는 사람 2024. 6. 14.
반응형

PC의 경우는 PMS를 활용하여 자동으로 패치를 적용한다.
왜냐하면 영향도가 작기 때문에 자동으로 설치하고 복원해도 된다.

하지만 서비스를 제공하는 시스템은 어떻게 패치를 해야할까?

전제조건
1) 패치테스트 : 패치를 적용하기 전에 테스트 환경에서 검증
2) 백업계획 : 패치로 인해 서비스 장애가 발생 시 복원/복구방안 마련
3) 보안검토 : 패치파일의 출처 검증, 패치파일에 악성코드 여부 검토
4) 전문가 도움 및 모니터링


Ansible을 활용한 CVE취약점 패치 자동화 방안
1) 플레이북 작성  : CVE취약점과 관련된 패치를 포함하는 플레이북을 작성하고 이를 여러 호스트에 적용
2) YAML파일 사용 : 패치 명령어를 YAML파일에 저장해두고 필요할 때마다 호출해서 사용
3) 모듈 활용 : 리눅스의 'yum' 모듈을 사용하여 Red Hat기반 시스템 보안업데이트 적용

그 외 CVE취약점 패치 방안
1) Puppet : 시스템구성을 자동화하는데 사용되는 오픈소스 툴로 패치를 적용하고 시스템 상태를 감시할 수 있음
2) Chef : 인프라 스트럭처를 관리하기 위한 구성관리 도구, Cookbook이라는 재사용 가능한 패키지를 만들어 패치와 보안업데이트 적용 가능
3) SaltStack : Python 기반의 경량화된 구성관리 도구로 SaltStack Formula를 사용하여 패치를 자동으로 적용 가능
4) Docker : 컨테이너 기능을 사용하여 애플리케이션을 패키징하고 배포하는데 사용되며, 이미지를 만들기 전에 보안 업데이트를 적용하여 안전한 상태에서 애플리케이션을 실행할 수 있도록 할 수 있음
5) Shell Script : 간단한 패치는 Shell스크립트로 패치적용


728x90