이 페이지에서는 Google Kubernetes Engine(GKE) 및 GKE Enterprise의 다양한 보안 상황 관리 및 규정 준수 상태 관리 기능에 대한 지원 중단 및 삭제에 대해 설명합니다. 이 정보는 Google Cloud 콘솔에서 다음 기능을 사용하는 경우에 적용됩니다.
상황 관리 대시보드 정보
GKE는 Google Cloud 콘솔에 GKE 클러스터의 보안 상황과 Fleet의 규정 준수 위반사항을 모니터링할 수 있는 대시보드를 제공합니다. 이 대시보드는 다음 기능을 지원합니다.
GKE 보안 상황 대시보드: GKE 클러스터 및 워크로드의 보안 상황을 모니터링합니다. 다음 기능을 지원합니다.
Kubernetes 보안 상황 - 표준 등급
- 워크로드 구성 감사
- 실행 가능한 보안 게시판 표시(프리뷰)
Kubernetes 보안 상황 - 고급 등급:
- GKE Threat Detection(프리뷰)(GKE Enterprise만 해당)
워크로드 취약점 스캔 - 표준 등급
워크로드 취약점 스캔 - Advanced Vulnerability Insights
공급망 문제 - Binary Authorization(프리뷰)
GKE Compliance 대시보드(프리뷰)(GKE Enterprise만 해당): GKE용 CIS 벤치마크와 같은 업계 표준에 대한 워크로드의 규정 준수 상태를 모니터링합니다.
지원 중단된 기능
2025년 1월 28일부터 특정 상황 관리 기능이 지원 중단됩니다. 다음 표에는 지원 중단 날짜, 예상 삭제 날짜, 자세한 내용을 알아볼 수 있는 링크와 함께 지원 중단된 기능이 나열되어 있습니다.
에 표시되지 않습니다.기능 | 지원 중단일 | 삭제 날짜 | 자세히 알아보기 |
---|---|---|---|
GKE Threat Detection(프리뷰) | 2025년 1월 28일 | 2025년 3월 31일 | GKE threat detection |
공급망 문제 - Binary Authorization(프리뷰) | 2025년 1월 28일 | 2025년 3월 31일 | 공급망 문제 - Binary Authorization |
GKE Compliance 대시보드(프리뷰) | 2025년 1월 28일 | 2025년 6월 30일 | 규정 준수 대시보드 |
워크로드 취약점 스캔 - 표준 등급 | 2024년 7월 23일 | 2025년 7월 31일 | 워크로드 취약점 스캔 |
워크로드 취약점 스캔 - Advanced Vulnerability Insights | 2025년 1월 16일 | 2026년 1월 16일 | 워크로드 취약점 스캔 |
기능이 삭제되면 어떻게 되나요?
기능이 삭제된 날짜 이후에는 다음과 같은 변경사항이 적용됩니다.
- Google Cloud 콘솔에서 더 이상 기능에 관한 새 결과를 생성하지 않습니다. 예를 들어 GKE는 2025년 3월 31일 이후에는 새로운 GKE Threat Detection 결과를 생성하지 않습니다.
- 해당 자세 관리 대시보드에서 기존 결과를 볼 수 없습니다. 예를 들어 2025년 7월 31일 이후에는 GKE 표준 버전 클러스터에 대한 기존 컨테이너 OS 취약점 검사 결과를 볼 수 없습니다.
- 기능의 Security Command Center 발견 항목이
Inactive
상태가 됩니다. 발견 항목은 Security Command Center 데이터 보관 기간이 지나면 삭제됩니다.
결과 로그는 Cloud Logging의 _Default
로그 버킷에 로그 보관 기간 동안 유지됩니다.
사용자에게 요구되는 조치
이 섹션에서는 클러스터 및 워크로드에 대해 유사한 모니터링 기능을 제공하는 데 사용할 수 있는 대안을 설명합니다.
워크로드 취약점 스캔
워크로드 취약점 스캔의 두 등급이 모두 지원 중단되었습니다. 자세한 내용은 GKE에서 워크로드 취약점 스캔 삭제를 참조하세요.
GKE Threat Detection
GKE Threat Detection은 클러스터 및 워크로드 위협에 대한 규칙 집합을 기준으로 감사 로그를 평가했습니다. 활성 위협이Google Cloud 콘솔에 표시되고 위협을 해결하는 방법에 관한 정보가 제공되었습니다.
GKE 위협 감지는 Security Command Center Event Threat Detection을 기반으로 했습니다. 2025년 3월 31일 이후에도 Security Command Center에서 활성 위협에 관한 정보를 계속 받으려면 Security Command Center와 통합을 참조하세요.
공급망 문제 - Binary Authorization
프로젝트에서 Binary Authorization API를 사용 설정한 경우 GKE 보안 상황 대시보드에 다음 기준 중 하나를 충족하는 실행 중인 컨테이너 이미지의 결과가 표시되었습니다.
- 암시적 또는 명시적으로
latest
태그를 사용한 이미지입니다. - 30일이 지난 Artifact Registry 또는 Container Registry(지원 중단됨)에 업로드된 이미지(다이제스트에 의해 배포됨)입니다.
2025년 3월 31일 이후에도 실행 중인 컨테이너에서 이러한 문제를 계속 모니터링하려면 다음 단계를 따르세요.
클러스터에서 Binary Authorization을 설정하면 모든 컨테이너에 컨테이너 이미지 다이제스트를 지정하지 않는 포드를 배포할 수 없습니다. 이렇게 하면 워크로드가 :latest
태그를 사용하거나 태그를 누락하지 않습니다.
GKE Compliance 대시보드
GKE Compliance 대시보드는 GKE용 CIS 벤치마크와 같이 사전 정의된 업계 표준을 기준으로 클러스터를 검사할 수 있는 GKE Enterprise 기능입니다.
2025년 6월 30일부터 GKE Compliance 대시보드에 대상 클러스터의 규정 준수 위반 결과가 더 이상 표시되지 않습니다. 새 클러스터 또는 기존 클러스터에 대해 규정 준수 감사를 사용 설정할 수 없습니다.
정책 위반에 대해 유사한 결과를 얻으려면 다음 단계를 따르세요.