GKE에서 취약점 스캔 삭제

이 페이지에서는 Google Kubernetes Engine(GKE) 보안 상황 대시보드에서 취약점 스캔 기능을 삭제하는 방법을 설명합니다.

취약점 스캔 정보

GKE 보안 상황 대시보드를 사용하면 보안 구성 오류 및 알려진 취약점과 같은 문제가 있는 워크로드를 모니터링할 수 있습니다. 워크로드 취약점 스캔은 다음과 같은 여러 등급으로 구성되어 있으며, 각 등급은 실행 중인 컨테이너의 특정 부분을 스캔합니다.

  • 워크로드 취약점 스캔 - 표준 등급: 컨테이너 OS에서 취약점을 스캔합니다.
  • Advanced Vulnerability Insights: 컨테이너 OS와 언어 패키지의 취약점을 스캔합니다.

타임라인 및 마일스톤

워크로드 취약점 스캔 기능의 종료 일정은 다음과 같습니다.

  • 2025년 7월 31일: 표준 등급의 취약점 스캔 기능이 종료됩니다. 해당 스캔 결과는 더 이상Google Cloud 콘솔에 표시되지 않습니다. Google Cloud 콘솔에서 GKE에 대해 취약점 스캔을 사용 설정하거나 중지하는 옵션도 사라집니다.
  • 2025년 6월 16일: Advanced Vulnerability Insights 기능이 지원 중단됩니다. 스캔 결과는 여전히 GKE 보안 상황 대시보드에 표시됩니다. 지원 중단에 대한 안내 메시지가 Google Cloud 콘솔에 표시됩니다.
  • 2026년 6월 16일: Advanced Vulnerability Insights의 스캔 결과가 Google Cloud 콘솔에 더 이상 표시되지 않습니다.

워크로드 및 클러스터에 미치는 영향

워크로드 취약점 스캔 기능을 삭제해도 워크로드나 클러스터는 중단되지 않습니다. 앞서 설명한 날짜까지 별도의 조치를 취하지 않더라도, 변경되는 사항은 다음과 같습니다.

  • Google Cloud 콘솔의 보안 상황 페이지에 새로운 취약점 스캔 결과가 표시되지 않습니다.
  • 취약점 스캔 등급이 지원 중단되면 클러스터에서 해당 등급을 사용 설정할 수 없습니다.
  • 취약점 스캔 등급이 삭제되면 해당 등급의 과거 스캔 결과를 확인할 수 없습니다.
  • 기존 스캔 결과도 보안 상황 대시보드에서 확인할 수 없습니다.
  • 해당 기능을 사용 중이던 기존 클러스터에서 워크로드 취약점 스캔이 사용 중지됩니다.

Cloud Logging의 기존 로그는 구성된 로그 보관 기간 동안 _Default 로그 버킷에 유지됩니다.

대체 방법

워크로드 취약점 스캔 기능이 삭제된 이후에도 이미지 취약점 스캔을 계속하려면 다음과 같은 옵션을 고려할 수 있습니다.

  • Artifact Analysis는 Artifact Registry에 저장된 컨테이너 이미지에 대해 자동 또는 주문형 취약점 스캔 옵션을 제공합니다. 자세한 내용은 컨테이너 스캔 개요를 참조하세요.
  • Security Command Center는 다음 감지 서비스를 사용하여 클러스터의 취약점을 평가할 수 있습니다.

    • Artifact Registry 취약점 평가: 배포된 컨테이너 OS 이미지의 취약점을 찾습니다. 컨테이너 이미지는 Artifact Registry에 저장되어야 합니다.
    • Google Cloud취약점 평가(미리보기): Autopilot 또는 Standard 모드에서 GKE Standard 노드와 배포된 컨테이너 이미지의 취약점을 찾습니다. Google Cloud 의 취약점 평가는 이미지가 Artifact Registry에 없더라도 컨테이너 이미지를 스캔합니다.

취약점 스캔 사용 중지

GKE Standard 버전에서 취약점 스캔을 삭제하기 전에 클러스터에서 취약점 스캔을 사용 중지하려면 워크로드 취약점 스캔 사용 중지를 참조하세요.