죄송합니다. 검색 내용과 일치하는 항목을 찾지 못했습니다.

원하시는 정보를 찾는 데 도움이 되도록 다음을 시도해 보십시오.

  • 검색에 사용하신 키워드의 철자가 올바른지 확인하십시오.
  • 입력한 키워드에 동의어를 사용하십시오. 예를 들어 “소프트웨어” 대신 “애플리케이션”을 사용해 보십시오.
  • 새로운 검색을 시작하십시오.

Oracle Cloud Infrastructure 취약성 검사 서비스에 대한 FAQ

모두 열기 모두 닫기

    일반적인 질문

  • Oracle Cloud Infrastructure 취약성 검사란 무엇입니까?

    오라클 클라우드 인프라스트럭쳐(OCI) 취약점 검사 서비스는 클라우드 호스트를 평가 및 모니터링하여 패치가 적용되지 않은 새로운 취약성 및 열린 포트의 위험성을 제거합니다. 이 서비스는 개발팀이 최신 보안 패치를 사용하여 안심하고 호스트에서 코드를 개발할 수 있도록 해주며 운용 코드 작성을 위한 이전이 원활하게 이루어지도록 합니다. Oracle Cloud Guard와 함께 사용할 경우 운영팀은 모든 호스트에 대한 단일화된 뷰를 확보하여 취약성 검사 서비스에서 발견된 열린 포트에 대해 신속한 조치를 취하거나 안전하지 않은 패키지를 패치할 수 있습니다.

    OCI 취약성 검사는 OCI 기본 컴퓨트 이미지에서 생성된 VM(가상 머신) 및 BM(베어메탈) 시스템을 스캔하는 서비스입니다. 또한 Oracle Cloud Guard 감지기를 제공하여 고객이 Oracle Cloud Guard에서 문제가 될 만한 결과를 세밀하게 조정할 수 있도록 합니다.

  • 스캔은 어떻게 활성화됩니까?

    스캔은 OCI 테넌시 내에서 사용할 수 있으며, OCI 보안 콘솔에서 접근 가능합니다. 처음 스캔을 활성화하는 경우 다음 단계에 따릅니다.

    1.   Oracle Identity and Access Management 정책에 필요한 정책 추가
    2.   탐색 메뉴에서 보안 -> 스캔으로 이동
    3.   스캔 레시피 클릭
    4.   생성 버튼 클릭
    5.   스캔할 포트 수를 지정하고 에이전트 기반 스캔 활성화
    6.   대상 클릭
    7.   생성 버튼 클릭
    8.   스캔 결과를 저장할 구획과 스캔할 호스트가 포함된 대상 구획 지정. 방금 생성된 스캔 레시피를 선택해야 합니다.
    9.   몇 분 후 스캔 결과가 표시되기 시작합니다. 호스트 스캔이나 포트 스캔 또는 취약성 보고서를 클릭합니다.
  • 어떤 클라우드 리소스가 스캔됩니까?

    OCI 취약성 스캔 서비스는 컴퓨트 인스턴스에서 열린 포트와 그밖에 잠재적인 취약성(예: 취약한 OS 패키지, 누락된 CIS 벤치마크, 작동 및 실행 중인 엔드포인트 보호)을 모니터링합니다.

  • 리소스 스캔은 얼마나 자주 이루어집니까?

    대상에 정의된 리소스는 대상의 레시피에 상세히 설명된 방식으로 매일 또는 매주 검색됩니다.

  • 스캔 비용은 얼마입니까?

    OCI 취약성 검사 서비스는 모든 유료 고객에게 무료로 제공됩니다. 이후 고객은 선택 사항인 외부 스캔 서비스 공급업체와의 통합 옵션을 선택하여 해당 플랫폼 및 OCI에서 결과를 확인할 수 있습니다.

  • 취약성 검사 서비스는 지역 서비스입니까 아니면 글로벌 서비스입니까?

    OCI 취약성 검사 서비스는 지역 서비스이지만 그 결과는 글로벌 Oracle Cloud Guard 보고 영역으로 전달됩니다. 이를 통해 고객은 로컬 영역에서 스캔 보고서를 볼 수 있으며 다른 지역의 경우 중앙 글로벌 Oracle Cloud Guard 보고 뷰의 모든 지역에서 결과를 볼 수 있습니다.

  • OCI 취약성 검사 서비스의 일부로서 스캔되는 지역은 어디입니까?

    테넌시의 모든 상업 지역은 OCI 취약성 검사 서비스의 일부로서 모니터링됩니다. 현재 지원되는 지역 목록은 지역 및 가용성 도메인을 참조하세요.

  • 보고 섹션에 스캔 결과가 없는 이유는 무엇입니까?

    OCI 취약성 검사 서비스가 구성된 경우 영역 및 구획이 올바르게 선택되었는지 확인하세요. 그런 다음 대상 구획이 호스트와 올바른 구획을 가리키고 있는지 확인합니다. 마지막으로 Oracle Linux, CentOS, Ubuntu, Windows Server 호스트의 OS가 현재 지원되는지 확인합니다.

  • 컴퓨트 스캔 레시피에서 호스트 에이전트를 허용하지 않은 경우에는 어떤 데이터를 얻을 수 있습니까?

    호스트 에이전트를 사용할 수 없는 경우에도 취약성 검사 서비스는 모든 공용 IP를 스캔하고 상위 1,000개 또는 100개의 가장 일반적인 포트와 이러한 포트가 일반적으로 사용되는 방법을 보고합니다.

  • 보고 섹션에 스캔 결과가 없는 이유는 무엇입니까?

    OCI 취약성 검사 서비스가 구성된 경우 영역 및 구획이 올바르게 선택되었는지 확인하세요. 그런 다음 대상 구획이 호스트와 올바른 구획을 가리키고 있는지 확인합니다. 마지막으로 Oracle Linux, CentOS, Ubuntu, Windows Server 호스트의 OS가 현재 지원되는지 확인합니다.

  • Oracle Autonomous Linux System 또는 기타 OSes에 CVE가 있음에도 OS Management Service에 설치할 패치가 없는 이유는 무엇입니까?

    파일 시스템에 이전 커널 파일이 남아 있는 동안 이러한 현상이 발생할 수 있습니다. 오라클의 서비스는이러한 인스턴스에서 모든 파일을 찾으므로 기존의 커널이 여전히 남아 있는지 확인할 수 있습니다. 해당 정보를 기존의 CVE와 일치시킵니다. 이러한 CVE를 원할 경우 기존의 커널 파일을 제거할 수 있으며 원치 않는 경우에는 무시하면 됩니다. 자율 운영 Linux가 항상 적시에 시스템에 패치를 적용하는 동시에 OSMS가 인스턴스를 최신 상태로 유지하기 위해 설치해야 할 최신 패치를 제공합니다.

OCI 취약점 검사 서비스에 대한 자세한 내용은 공지사항을 참조하세요.