Jump to section

패치 관리(그리고 자동화)란?

URL 복사

패치 관리는 관리자가 운영 체제(Operating System, OS), 플랫폼 또는 애플리케이션 업데이트를 제어하는 것을 말합니다. 이를 위해서는 개선하거나 수정할 수 있는 시스템 기능을 식별하고, 이러한 개선 및 수정 사항을 실행하고, 업데이트 패키지를 릴리스하고, 설치된 업데이트를 검증해야 합니다. 패치는 소프트웨어 업데이트 및 시스템 재설정과 함께 IT 시스템 라이프사이클 관리와 취약점 관리의 중요 부분입니다.

패치는 운영 체제, 플랫폼 또는 애플리케이션의 작동 방식을 결정하는 새로운 코드 또는 업데이트된 코드입니다. 패치는 일반적으로 코드 실수를 수정해야 할 때 또는 기존 기능의 성능을 높이거나 소프트웨어에 새로운 기능을 추가하기 위해 릴리스됩니다. 패치는 항상 기존 소프트웨어에 대한 업데이트로 릴리스되며 새로 컴파일된 OS, 플랫폼 또는 애플리케이션이 아닙니다.

패치는 하드웨어에도 영향을 미칠 수 있습니다. 이를테면 마이크로칩을 대상으로 한 2018년 멜트다운 및 스펙터 공격에 대응하여 메모리 관리를 변경하고, 로드 펜스를 생성하고, 브랜치 예측자 하드웨어를 교육하는 패치를 릴리스했을 때를 예로 들 수 있습니다. 

이와 같은 수정 사항은 일반적으로 소프트웨어의 주/부 릴리스보다 빨리 배포되므로 패치는 일반적으로 사이버 공격, 보안 침해, 맬웨어를 비롯해 새로운 이머징 위협, 낡았거나 놓친 패치 그리고 시스템 설정 오류로 인한 취약점을 막는 네트워크 보안 툴로 사용됩니다.

명확하게 정의된 패치 관리 프로세스 없이 패치를 적용하면 엉망이 될 수 있기 때문입니다. 

엔터프라이즈 IT 환경에는 대규모 팀이 운영하는 수백 개의 시스템이 포함되어 있을 수 있습니다. 이 경우 수천 건의 보안 패치, 버그 수정, 구성 변경이 필요합니다. 검사 툴을 사용하더라도 데이터 파일을 수동으로 꼼꼼하게 살펴 시스템, 업데이트, 패치를 식별하기는 어려울 수 있습니다. 

패치 관리 툴은 패치가 적용된 시스템, 패치가 필요한 시스템, 미준수 시스템에 관한 명확한 보고서를 생성하는 데 도움이 됩니다.

Red Hat Satellite가 패치 관리를 간소화하는 방법 알아보기

Red Hat의 보안 및 컴플라이언스 방식 알아보기

패치 관리 모범 사례

패치가 적용되지 않았거나 오래된 시스템은 컴플라이언스 문제 및 보안 취약점의 원인이 될 수 있습니다. 실제로 악용되는 대부분의 취약점은 침해가 발생했을 때 이미 보안 및 IT 팀에 알려진 취약점인 경우가 많습니다.

규정을 준수하지 않거나, 취약하거나, 패치가 적용되지 않은 시스템을 식별합니다. 시스템을 매일 스캔합니다.

잠재적 영향력에 따라 패치의 우선순위를 지정합니다. 위험, 성능, 시간을 고려해 계산합니다.

패치를 자주 적용합니다. 패치는 대개 한 달에 한 번 또는 그보다 자주 제공됩니다.

패치를 테스트한 후에 프로덕션에 배치합니다.

베이스 이미지에서 배포되는 클라우드 및 컨테이너화된 리소스에 대한 패치 전략도 고려해야 합니다. 베이스 이미지는 조직의 보안 기준을 준수해야 합니다. 물리 또는 가상화 시스템의 경우 베이스 이미지를 정기적으로 스캔하고 패치합니다. 베이스 이미지를 패치하는 경우, 해당 이미지를 기반으로 하는 모든 컨테이너 및 클라우드 리소스를 다시 빌드하고 재배포합니다.

철저한 패치 관리 정책을 구현하려면 계획이 필요하지만, 패치 관리 솔루션을 자동화 소프트웨어와 결합하여 구성 및 패치 정확도를 개선하고, 인적 오류와 다운타임을 줄일 수 있습니다.

자동화를 통해 IT 팀이 수천 개의 엔드포인트에서 보안 위험 식별, 시스템 테스트, 패치 배포와 같은 반복적인 태스크에 소요되는 시간을 크게 줄일 수 있습니다. 수동 입력을 줄여 이러한 시간 소모적인 프로세스를 관리하면 리소스를 확보하고 팀이 사전 예방적인 프로젝트의 우선순위를 높일 수 있습니다.

예를 들어 소수의 Red Hat® Ansible® Automation Platform 모듈은 HTTP 패치 메서드 호출, GNU 패치 툴을 이용한 패치 적용, 제공되는 모든 시스템 패치 적용(또는 되돌리기) 등 패치 프로세스의 일부를 자동화할 수 있습니다. 

많은 조직에서 한 고객을 위해 여러 대의 서버가 함께 작동합니다. 이러한 서버는 기능이 서로 얽혀 있기 때문에 패치를 배포할 때 특정 순서로 재부팅해야 합니다. Ansible Automation Platform을 사용하면 Ansible Playbook을 통해 이러한 작업을 정확하고 일관되게 수행하므로, IT 팀이 이런 작업을 수행할 필요가 없습니다.

Ansible과 Red Hat Ansible Automation Platform의 차이점은 무엇일까요?

에모리대학교

Red Hat Enterprise Linux를 사용하는 서버가 500대 이상인 Emory의 IT 팀은 패치를 수동으로 설치해야 하는 경우 대학의 인프라가 사이버 보안 위협에 노출될 수 있다는 점을 잘 알고 있었습니다. 솔루션은 Ansible Playbook을 사용하여 각 서버에 자동으로 패치를 적용하는 것이었습니다. 모든 서버에 패치를 배포하고 복구하는 데 최대 2주가 걸릴 수도 있었지만, 4시간이면 충분했습니다.

아시아 개발 은행(Asian Development Bank, ADB)

ADB는 Ansible Automation Platform을 사용하여 프로비저닝, 패치 적용 및 기타 인프라 관리 작업을 완료하는 데 필요한 시간을 크게 단축했습니다. 자동화된 패치 프로세스를 통해 매월 약 20일의 작업 시간을 절약하고, 자동화된 데이터 복구를 통해 건당 약 2시간을 절약합니다.

자동화로 얼마나 많은 시간을 절약할 수 있을까요?

간단한 몇 가지 질문에 답하면서 Ansible Automation Platform을 사용하여 얼마나 많은 시간을 절약할 수 있는지 알아보세요.

추가 자료

문서

DevSecOps란?

DevOps의 민첩성과 대응 능력을 최대한 활용하려면 IT 보안 팀이 애플리케이션의 전체 라이프사이클에서 주요 역할을 해야 합니다.

문서

클라우드 보안은 무엇이 다른가요?

매우 심각한 보안 문제는 기존 IT는 물론 클라우드 시스템에도 영향을 미칩니다. 차이점을 알아보세요.

문서

SOAR란?

SOAR은 사례 및 워크플로우 관리, 태스크 자동화, 중앙에서 위협 인텔리전스에 액세스하여 쿼리 및 공유할 수 있는 기능 등 보안 팀에서 사용하는 세 가지 주요 소프트웨어 기능을 가리킵니다.

보안에 대한 자세한 내용

제품

사용자 아이덴티티를 관리하고 커뮤니케이션을 비공개로 유지하는 보안 프레임워크입니다.

클라우드 네이티브 애플리케이션을 더 안전하게 빌드, 배포 및 실행할 수 있도록 지원하는 엔터프라이즈 수준의 쿠버네티스 네이티브 컨테이너 보안 솔루션입니다.

Red Hat 인프라에 대한 보안, 성능 및 가용성 위협을 식별하고 해결하도록 지원하는 예측 분석 서비스

빌트인 보안 정책을 갖춘 단일 콘솔로 쿠버네티스 클러스터와 애플리케이션을 관리합니다.

리소스