Earticle

현재 위치 Home

국내 클라우드 보안 인증(CSAP)의 Kubernetes 보안 기준의 한계와 정책적 개선 방향 제안
Limitations of Korea's Cloud Security Assurance Program (CSAP) Kubernetes Security Criteria and Proposed Policy Improvement Directions

첫 페이지 보기
  • 발행기관
    한국융합보안학회 바로가기
  • 간행물
    융합보안논문지 KCI 등재 바로가기
  • 통권
    제25권 제2호 (2025.06)바로가기
  • 페이지
    pp.77-89
  • 저자
    허준
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A469985

※ 기관로그인 시 무료 이용이 가능합니다.

4,500원

원문정보

초록

영어
Kubernetes has become a core platform for cloud infrastructure, and corresponding security requirements are growing increasingly sophisticated. In South Korea, the Cloud Security Assurance Program (CSAP), operated by the Korea Internet & Security Agency (KISA), provides security checklists for Kubernetes environments based on the Common Configuration Enumeration (CCE). However, these CCE items are largely focused on static configuration checks and do not sufficiently address modern security needs such as runtime protection, policy enforcement, and supply chain security. This study analyzes the Kubernetes-related CCE items in comparison with global security frameworks, including the CIS Benchmark, MITRE ATT&CK, NIST SP 800-190, and the NSA-CISA Kubernetes Hardening Guide. The analysis reveals that the current checklist is limited in both scope and technical depth, making it insufficient to address real-world security threats in cluster operations. To overcome these limitations, this study proposes a multi-layered security assessment model consisting of configuration checks, runtime security, and policy-based controls, and designs it to enable effective evaluation through integration with open-source automation tools. The proposed model is expected to contribute to the improvement of CCE items and the practical enhancement of CSAP certification criteria.
한국어
Kubernetes는 클라우드 인프라의 핵심 플랫폼으로 자리잡으며, 이에 따른 보안 요구도 점차 고도화되고 있다. 한국인터넷 진흥원에서 운영하는 CSAP(Cloud Security Assurance Program)은 Kubernetes 환경에 대해 CCE(Common Configuration Enumeration) 기반 점검 항목을 제공하고 있으나, 구성 설정 위주의 정적 점검에 치중되어 런타임 보안, 정책 통제 등 최신 보안 요구는 충분히 반영되지 못하고 있다. 이 연구는 CCE 내 Kubernetes 항목을 중심으로 관련 학술연구와 CIS Benchmark, MITRE ATT&CK, NIST SP 800-190, NSA-CISA 가이드라인 등 글로벌 보안 프레임워크와의 비교 분석을 수행하였다. 그 결과, 현행 항목은 점검 범위와 기술적 깊이에서 한계가 있으며, 실제 클러스터 운영 보안 위협에 대응하기 어렵다는 구조적 취약성을 확인하였다. 이에 이 연구는 정적 구성, 실행환경 보안, 정책 기반 통제의 세 계층으로 구성된 다층 보안 점검 체계 를 제안하고, 오픈소스 자동화 도구와의 연계를 통해 실효성 있는 점검이 가능하도록 설계하였다. 제안된 체계는 CCE 항목의 개선과 CSAP 인증 기준의 현실적 보완에 기여할 수 있을 것으로 기대된다.

목차

요약
ABSTRACT
1. 서론
2. 관련 연구
2.1 Kubernetes 보안 관련 학술연구
2.2 Kubernetes 보안을 위한 국내외 프레임워크 및 인증 기준
3. 국내 CSAP의 Kubernetes 보안 항목(CCE)의 구조적 분석 및 시사점
3.1 Kubernetes CCE 점검 항목 개요
3.2 항목 구성 방식 및 시사점
4. 글로벌 보안 프레임워크 비교 분석및 시사점
4.1 쿠버네티스 보안 항목 비교 기준 설정
4.2 쿠버네티스 보안 항목 비교 및 시사점
5. 클라우드 보안 인증(CSAP)의 Kubernetes 보안 기준의 정책적 개선방향
5.1 CSAP Kubernetes 보안 기준의 구조적보완을 위한 점검 계층 설계
5.2 적용 방안
5.3 기대 효과
6. 결론
참고문헌

키워드

Kubernetes Security Cloud Security Assurance Program (CSAP) Common Configuration Enumeration (CCE) Multi-layered Security Assessment

저자

  • 허준 [ Heo Jun | 한국인터넷진흥원/연구위원 ] 주저자

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    한국융합보안학회 [Korea Information Assurance Society]
  • 설립연도
    2001
  • 분야
    공학>전자/정보통신공학
  • 소개
    본 학회는 사이버테러 및 정보전에 관한 학문연구ㆍ기술 개발ㆍ기반 구축을 도모하고 국내ㆍ외 관계기관과 학술교류와 정보교환을 통하여 회원 상호간의 전문지식을 배양하고, 궁극적으로는 국가 중요 정보기반구조를 보호함을 그 목적으로 한다.

간행물

  • 간행물명
    융합보안논문지 [Jouranl of Information and Security]
  • 간기
    연5회
  • pISSN
    1598-7329
  • 수록기간
    2001~2026
  • 등재여부
    KCI 등재
  • 십진분류
    KDC 005 DDC 005

이 권호 내 다른 논문 / 융합보안논문지 제25권 제2호

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장