Kubernetes 구성 파일에서 보안 문제 찾기 위한 통합 구성

Snyk은 소스 코드 리포지토리에 저장된 Kubernetes 구성을 테스트 및 모니터링하고 Kubernetes 환경을 더 잘 보호arrow-up-right하기 위한 정보, 팁 및 요령을 제공합니다. 이는 프로덕션에 푸시되기 전에 잘못된 구성을 포착하고 취약점에 대한 수정 사항을 제공하는 데 도움이 됩니다.

지원되는 Git 리포지토리 및 Kubernetes 파일 형식

Snyk은 통합된 Git 리포지토리에서 가져온 JSON 및 YAML 형식의 Kubernetes 구성 파일을 스캔합니다.

Kubernetes 구성 파일을 스캔하도록 Snyk 구성

Kubernetes 구성 파일 스캔을 위한 전제 조건

  • 조직에 대한 관리자 액세스 권한

  • Git 리포지토리 액세스 및 권한 자세한 내용은 Git 리포지토리(SCM) 통합을 참조하십시오.

Kubernetes 구성 파일을 스캔하도록 Snyk 구성

  • Snyk Web UI(app.snyk.ioarrow-up-right)에 로그인하고 관리하려는 관련 그룹 및 조직으로 이동합니다. 통합은 조직별로 관리됩니다.

  • Snyk이 Kubernetes 구성 파일을 감지하도록 활성화하려면 Infrastructure as Code 설정에서 설정을 전환하여 Snyk이 코드형 인프라 파일을 감지하도록 합니다.

  • 필요한 경우 예제의 Kubernetes 탭에서 Infrastructure as code **심각도 설정(Severity settings)**을 검토하고 조정합니다. 스캔할 파일 유형(CloudFormation, Terraform 또는 둘 다)을 선택하고 풀다운 선택에서 각 배포에 대한 심각도 수준을 선택합니다.

IaC 스캔에 대한 심각도 설정 선택
IaC 스캔에 대한 심각도 설정 선택

제품별로 실행할 수 있는 테스트 수는 계정 플랜에 따라 다릅니다. 자세한 내용은 플랜 및 가격arrow-up-right 페이지를 참조하십시오.

Last updated