Oracle Cloud Infrastructure (OCI) Vulnerability Scanning Service는 클라우드 호스트를 평가 및 모니터링하여 패치가 적용되지 않은 새로운 취약점 및 열린 포트와 관련된 위험성을 제거합니다. 이 서비스는 개발팀이 최신 보안 패치를 사용하여 안심하고 호스트에서 코드를 개발할 수 있도록 해주며 운용 코드 작성을 위한 이전이 원활하게 이루어지도록 합니다. Oracle Cloud Guard와 함께 사용할 경우 운영팀은 모든 호스트에 대한 단일화된 뷰를 확보하여 Vulnerability Scanning Service에서 발견된 열린 포트에 대해 신속한 조치를 취하거나 안전하지 않은 패키지를 패치할 수 있습니다.
OCI 취약성 검사는 OCI 기본 컴퓨트 이미지에서 생성된 VM(가상 머신) 및 BM(베어메탈) 시스템을 스캔하는 서비스입니다. 또한 Oracle Cloud Guard 감지기를 제공하여 고객이 Oracle Cloud Guard에서 문제가 될 만한 결과를 세밀하게 조정할 수 있도록 합니다.
스캔은 OCI 테넌시 내에서 사용할 수 있으며, OCI 보안 콘솔에서 접근 가능합니다. 처음 스캔을 활성화하는 경우 다음 단계에 따릅니다.
OCI 취약성 스캔 서비스는 컴퓨트 인스턴스에서 열린 포트와 그밖에 잠재적인 취약성(예: 취약한 OS 패키지, 누락된 CIS 벤치마크, 작동 및 실행 중인 엔드포인트 보호)을 모니터링합니다.
대상에 정의된 리소스는 대상의 레시피에 상세히 설명된 방식으로 매일 또는 매주 검색됩니다.
OCI Vulnerability Scanning Service는 모든 유료 고객에게 무료로 제공됩니다. 이후 고객은 선택 사항인 외부 스캔 서비스 공급업체와의 통합 옵션을 선택하여 해당 플랫폼 및 OCI에서 결과를 확인할 수 있습니다.
OCI Vulnerability Scanning Service는 지역 서비스이지만 그 결과는 글로벌 Oracle Cloud Guard 보고 영역으로 전달됩니다. 이를 통해 고객은 로컬 영역에서 스캔 보고서를 볼 수 있으며 다른 지역의 경우 중앙 글로벌 Oracle Cloud Guard 보고 뷰의 모든 지역에서 결과를 볼 수 있습니다.
테넌시의 모든 상업 리전은 OCI Vulnerability Scanning Service의 일부로서 모니터링됩니다. 현재 지원되는 지역 목록은 지역 및 가용성 도메인을 참조하세요.
OCI Vulnerability Scanning Service가 구성된 경우 영역 및 구획이 올바르게 선택되었는지 확인하세요. 그런 다음 대상 구획이 호스트와 올바른 구획을 가리키고 있는지 확인합니다. 마지막으로 Oracle Linux, CentOS, Ubuntu, Windows Server 호스트의 OS가 현재 지원되는지 확인합니다.
호스트 에이전트를 사용할 수 없는 경우에도 Vulnerability Scanning Service는 모든 공용 IP를 스캔하고 상위 1,000개 또는 100개의 가장 일반적인 포트와 이러한 포트가 일반적으로 사용되는 방법을 보고합니다.
OCI Vulnerability Scanning Service가 구성된 경우 영역 및 구획이 올바르게 선택되었는지 확인하세요. 그런 다음 대상 구획이 호스트와 올바른 구획을 가리키고 있는지 확인합니다. 마지막으로 Oracle Linux, CentOS, Ubuntu, Windows Server 호스트의 OS가 현재 지원되는지 확인합니다.
파일 시스템에 이전 커널 파일이 남아 있는 동안 이러한 현상이 발생할 수 있습니다. Oracle의 서비스는이러한 인스턴스에서 모든 파일을 찾으므로 기존의 커널이 여전히 남아 있는지 확인할 수 있습니다. 해당 정보를 기존의 CVE와 일치시킵니다. 이러한 CVE를 원할 경우 기존의 커널 파일을 제거할 수 있으며 원치 않는 경우에는 무시하면 됩니다. 자율 운영 Linux가 항상 적시에 시스템에 패치를 적용하는 동시에 OSMS가 인스턴스를 최신 상태로 유지하기 위해 설치해야 할 최신 패치를 제공합니다.
OCI 취약점 검사 서비스에 대한 자세한 내용은 공지사항을 참조하세요.