SaltStack SecOps Compliance는 단일 플랫폼에서 보안과 IT 운영을 모두 결합하는 IT 인프라 보안 및 규정 준수 솔루션입니다. 보안 라이브러리에는 CIS 등과 같은 업계 모범 사례 강화 가이드를 기반으로 하는 최신 보안 표준이 포함되어 있습니다. 이 라이브러리는 인프라 보안을 평가하는 경우는 물론 비준수 시스템에 즉시 업데이트를 적용하는 데 사용됩니다.

SaltStack SecOps Compliance를 사용하려면 먼저 정책을 정의한 다음 이 정책을 기반으로 시스템을 검색합니다. 검색을 통해 비준수 시스템을 감지하고 문제를 즉시 해결할 수 있습니다. 또한, 해결을 위한 모든 경로가 조직의 요구에 맞게 사용자 지정되도록 면제를 입력하고 사용자 권한을 지정할 수 있습니다.

참고:

이 섹션에서는 SaltStack Config 사용자 인터페이스에서 SaltStack SecOps Compliance를 사용하는 방법을 설명합니다. 하지만 SaltStack SecOps Compliance는 API(RaaS)를 통해서도 사용할 수 있습니다. API(RaaS) RPC 끝점 설명서를 참조하거나 관리자에게 지원을 요청하십시오.

SaltStack SecOps Compliance는 Salt의 강력한 구성 관리 및 원격 실행 기능을 활용하여 모든 인프라 자산이 업계 전반의 다양한 보안 벤치마크를 준수하도록 지원합니다. SaltStack Config와 통합되어 조직의 요구에 따라 사용자 지정 면제를 준수하면서 대규모 보안 대책을 적용합니다.

정책

SaltStack SecOps Compliance를 통해 인프라 자산을 보호하려면 먼저 정책을 정의합니다. SaltStack SecOps Compliance는 CIS 확인 등 선택할 수 있는 다양한 업계 벤치마크를 제공합니다. 정책 정의에 대한 자세한 내용은 정책 구축을 참조하십시오.

각 벤치마크에는 보안 검사 모음이 포함됩니다. 특정 벤치마크에 대해 사용 가능한 검사를 모두 적용하거나 사용 가능한 검사의 하위 집합만 사용하도록 선택할 수 있습니다. 검사의 하위 집합을 사용하면 고유한 인프라 요구에 맞게 SaltStack SecOps Compliance를 사용자 지정하는 데 유용합니다. 예를 들어, 특정 검사에 업데이트를 적용하면 알려진 종속성이 끊어질 위험이 있습니다. 벤치마크 및 검사에 대한 자세한 내용은 규정 준수 정책 항목을 참조하십시오.

평가 및 업데이트 적용

SaltStack SecOps Compliance는 규정 준수 정책을 인프라의 보안을 평가하기 위한 기반으로 사용합니다. 각 평가 후 SaltStack SecOps Compliance는 모든 비준수 시스템 및 권장되는 업데이트 적용에 중점을 둔 보고서를 제공합니다. 자세한 내용은 평가 실행을 참조하십시오.

참고: SaltStack SecOps Compliance는 평가 중에 아무것도 변경하지 않습니다.

평가 후에는 비준수 노드에 업데이트를 적용할 수 있습니다. SaltStack SecOps Compliance를 사용하면 편의에 맞게 모든 노드 또는 검사에 한 번에 업데이트를 적용하거나 노드 또는 검사의 하위 집합에만 업데이트를 적용할 수 있습니다. 업데이트 적용에 대한 자세한 내용은 모든 검사에 업데이트 적용을 참조하십시오.

사용자 지정

SaltStack SecOps Compliance를 조직의 요구 사항에 맞게 사용자 지정하려면 특정 검사 및 노드를 업데이트 적용에서 제외합니다. 또한 변수 값을 삽입하여 업계 표준보다 엄격한 요구 사항을 적용할 수도 있습니다. 면제에 대한 자세한 내용은 면제 추가를 참조하십시오.

또 다른 사용자 지정 방법은 특정 사용자만 업데이트를 적용할 수 있고 다른 사용자는 정책을 평가하거나 정의할 수 있도록 사용자 권한을 구성하는 것입니다. 이렇게 하면 수행되는 모든 작업을 완전하게 제어 할 수 있습니다. 사용 권한에 대한 자세한 내용은 역할 및 사용 권한을 참조하십시오.

정책 구축

  1. SaltStack SecOps Compliance 홈 페이지에서 정책 생성을 클릭합니다.
  2. 정책 이름을 입력하고 정책을 적용할 대상을 선택합니다. 다음을 클릭합니다.
    참고:

    대상은 작업의 Salt 명령이 적용되는 미니언 그룹(하나 또는 여러 Salt 마스터에 걸쳐 있음)입니다. Salt 마스터는 미니언처럼 관리될 수 있으며 미니언 서비스를 실행하는 경우 대상이 될 수도 있습니다. 미니언은 Salt 마스터의 명령을 수신하고 요청된 작업을 수행할 수 있는 미니언 서비스를 실행하는 노드입니다. 자세한 내용은 미니언을 참조하십시오.

  3. 벤치마크 탭에서 정책에 포함하려는 모든 벤치마크를 선택한 후 다음을 클릭합니다.

    벤치마크가 표시되지 않을 경우 규정 준수 컨텐츠를 다운로드해야 할 수 있습니다. 보안 라이브러리 업데이트 항목을 참조하거나 관리자에게 지원을 요청하십시오.

    참고:

    Windows Server 벤치마크를 사용하는 경우에는 선택한 벤치마크에 포함된 컨텐츠를 자세히 살펴봐야 합니다. 특정 벤치마크에 대한 CIS 컨텐츠(도구 설명tooltip-icon으로 표시됨)는 다음과 같은 세 가지 벤치마크에 분산되어 있습니다.

    • 도메인 마스터 컨텐츠
    • 멤버 컨텐츠
    • 도메인 마스터 및 멤버 컨텐츠

    즉, 모든 멤버 컨텐츠를 포함하려면 "멤버"에 대한 벤치마크와 "도메인 마스터 및 멤버"에 대한 벤치마크를 모두 선택해야 합니다.

  4. 검사 탭에서 정책에 포함할 검사를 모두 선택합니다. 선택한 벤치마크에 따라 사용 가능한 검사가 결정됩니다.

    검사에 대한 자세한 내용(예: 설명 및 관련 업데이트 적용)을 보려면 이중 화살표 아이콘(double-arrows-icon)을 클릭하여 세부 정보 창을 엽니다.

    SaltStack 검사에는 built-in-checks-shield-icon 아이콘이 포함되지만 사용자 지정 검사에는 사용자 아이콘(custom-checks-user-icon)이 포함됩니다.

    검사에 대한 자세한 내용은 규정 준수 정책 항목을 참조하십시오.

    목록을 필터링하려면 필터 버튼(filter-icon)을 클릭합니다. 필터 지우기를 클릭하여 활성 필터를 제거할 수 있습니다.

    참고:

    검사가 많이 포함된 정책은 평가하는 동안 처리 시간이 길어질 수 있습니다. 이로 인해 SaltStack Config에서 실행 중인 작업과 같은 다른 프로세스가 지연될 수도 있습니다. 필요한 검사만 포함하고 대규모 평가를 실행하는 데 필요한 추가 시간을 고려해야 합니다.

  5. 다음을 클릭합니다.
  6. 변수 탭에서 요구에 따라 변수를 입력 또는 수정하거나 기본값을 수락합니다. 다음을 클릭합니다.
    참고:

    입력한 값에 따라 SaltStack SecOps Compliance에서 선택한 검사가 수행되는 방식이 정의됩니다. 기본값을 사용하는 것이 좋습니다. 변수에 대한 자세한 내용은 규정 준수 정책 항목을 참조하십시오.

  7. 스케줄 화면에서 스케줄 빈도를 정의하고 저장을 클릭합니다. 스케줄 설정 정의에 대한 자세한 내용은 규정 준수 정책 항목을 참조하십시오.
  8. (선택 사항) 저장 시 평가 실행을 선택합니다.
  9. 저장을 클릭합니다.

    이제 정책이 저장되었습니다. 저장 시 평가를 실행하기로 선택한 경우 이제 평가가 실행됩니다.

정책 편집

  1. SaltStack SecOps Compliance 홈 페이지에서 편집할 정책을 선택합니다.
  2. 정책 화면의 오른쪽 위에 있는 정책 편집을 클릭합니다.
  3. 필요에 따라 정책을 편집하고 저장을 클릭합니다.

보안 라이브러리 업데이트

  1. 사이드 메뉴에서 관리 > SecOps를 클릭합니다.
  2. 규정 준수 컨텐츠 - SaltStack 아래에서 업데이트 확인을 클릭합니다.

평가 실행

참고:

검사가 많이 포함된 정책은 평가하는 동안 처리 시간이 길어질 수 있습니다. 이로 인해 SaltStack Config에서 실행 중인 작업과 같은 다른 프로세스가 지연될 수도 있습니다. 대규모 평가를 실행하는 데 필요한 추가 시간을 고려해야 합니다.

  1. SaltStack SecOps Compliance 홈 페이지에서 정책을 선택합니다.
  2. 정책 홈 페이지에서 평가 실행을 클릭합니다. 활동 화면이 열립니다.

    완료된 평가가 상태, 작업 ID(JID) 및 기타 정보와 함께 활동 화면에 표시됩니다.

    참고:

    평가 중에는 아무것도 변경되지 않습니다. 문제가 있으면 나중에 업데이트를 적용할 수 있습니다. 모든 검사에 업데이트 적용을 참조하십시오.

평가 결과 보기

  1. SaltStack SecOps Compliance 홈 페이지에서 정책을 선택합니다.
  2. 정책 홈 페이지에는 최신 평가 결과가 검사별로 정리되어 표시됩니다.

    목록을 필터링하려면 필터 버튼(filter-icon)을 클릭합니다. 필터 지우기를 클릭하여 활성 필터를 제거할 수 있습니다.

    열 머리글을 선택하여 결과를 정렬할 수도 있습니다. 예를 들어 [비준수] 열을 정렬하여 비준수 노드를 먼저 볼 수 있습니다.

    미니언 탭을 선택하면 미니언별로 평가 결과를 볼 수 있습니다.

    참고:

    평가 결과를 보려면 그 전에 먼저 평가를 실행해야 합니다. 자세한 내용은 평가 실행을 참조하십시오.

평가 결과 이해

평가 결과 참조는 평가 결과 항목을 참조하십시오.

평가 보고서 다운로드

  1. SaltStack SecOps Compliance 홈 페이지에서 최신 평가 결과를 보려는 정책을 선택합니다.
  2. 정책 홈 페이지에서 보고서 탭으로 이동하고 다운로드를 클릭합니다.
  3. 결과 드롭다운에서 JSON을 선택합니다.

    웹 브라우저에서 보고서 다운로드가 시작됩니다.

모든 검사에 업데이트 적용

비준수 시스템이 식별되면 다음 단계는 업데이트를 적용하는 것입니다. 개별 검사 또는 노드(미니언이라고 함)에 업데이트를 적용하거나, 모든 노드에 대한 모든 검사에 업데이트를 적용하도록 선택할 수도 있습니다. 단, 모두에 업데이트 적용을 실행하는 경우, 면제된 검사 또는 노드에는 업데이트가 적용되지 않습니다.

모든 노드에 대한 모든 검사에 업데이트를 적용하려면:

  1. SaltStack SecOps Compliance 홈 페이지에서 최신 평가 결과를 보려는 정책을 선택합니다.
  2. 검사 탭의 오른쪽 위에 있는 모두에 업데이트 적용을 클릭합니다.
  3. 확인 대화상자에서 모두에 업데이트 적용을 클릭합니다.

    SaltStack SecOps Compliance가 모든 비준수 노드에서 모든 검사에 업데이트를 적용하기 시작합니다. 업데이트 적용 상태는 활동 탭에서 추적할 수 있습니다.

  4. 업데이트 적용이 완료되면 새로운 평가를 실행하여 시스템이 이제 규정을 준수하는지 확인합니다.
    참고:

    전체 규정 준수를 달성하려면 업데이트 적용 및 검색 프로세스를 여러 번 반복해야 할 수도 있으며, 특히 여러 비준수 검사에 대해 모두에 업데이트 적용을 실행한 경우 필요할 수 있습니다. 일부 검사는 다른 검사의 완료에 따라 달라지기 때문입니다. 예를 들어, 어떤 검사는 다른 검사를 통해 배포된 패키지가 있어야 제대로 업데이트를 적용할 수 있습니다.

검사별 업데이트 적용

  1. 정책 화면에서 검사를 선택하여 검사 설명을 엽니다.
  2. 검사 설명을 지나 마지막 평가의 결과 목록까지 아래로 스크롤합니다. 결과는 미니언을 기준으로 순서대로 표시됩니다.

    열 머리글에 필터 아이콘(filter-icon)이 포함된 경우 해당 열 유형별로 결과를 필터링할 수 있습니다. 아이콘을 클릭하고 메뉴에서 필터 옵션을 선택하거나 필터링할 텍스트를 입력합니다. 필터 지우기를 클릭하여 활성 필터를 제거할 수 있습니다.

  3. 활성 검사에 대해 업데이트를 적용하려는 모든 미니언을 선택합니다.
  4. 업데이트 적용을 클릭합니다.

미니언별 업데이트 적용

  1. 정책 화면에서 미니언 탭으로 이동하여 미니언을 선택합니다.
  2. 활성 미니언에 대해 업데이트를 적용하려는 모든 검사를 선택합니다.

    열 머리글에 필터 아이콘(filter-icon)이 포함된 경우 해당 열 유형별로 결과를 필터링할 수 있습니다. 아이콘을 클릭하고 메뉴에서 필터 옵션을 선택하거나 필터링할 텍스트를 입력합니다. 필터 지우기를 클릭하여 활성 필터를 제거할 수 있습니다.

  3. 업데이트 적용을 클릭합니다.

면제 추가

  1. 정책 화면에서 업데이트 적용을 면제할 검사를 선택합니다.
  2. 면제 추가를 클릭합니다.
  3. 면제 이유를 입력하고 면제 추가를 클릭하여 확인합니다. 면제는 필요하면 나중에 언제든지 제거할 수 있습니다.

    면제된 항목에는 업데이트가 적용되지 않습니다. 면제된 항목이 포함된 정책에 대해 업데이트 적용이 실행되는 경우 해당 항목에 대한 업데이트 적용은 건너뜁니다.

    참고:

    면제는 평가를 실행하기 전이나 후에 추가할 수 있습니다. 필요에 따라 검사를 제외하는 사용자 지정 정책을 정의할 수도 있습니다. 자세한 내용은 정책 구축을 참조하십시오.

미니언별 면제 추가

  1. 정책 화면에서 미니언 탭으로 이동합니다.
  2. 업데이트 적용을 면제하려는 미니언을 선택합니다.
  3. 면제 추가를 클릭합니다.
  4. 면제 이유를 입력하고 면제 추가를 클릭하여 확인합니다. 면제는 필요하면 나중에 언제든지 제거할 수 있습니다.

    면제된 항목에는 업데이트가 적용되지 않습니다. 면제된 항목이 포함된 정책에 대해 업데이트 적용이 실행되는 경우 해당 항목에 대한 업데이트 적용은 건너뜁니다.

면제 제거

  1. 정책 화면에서 면제 탭으로 이동합니다.
  2. 페이지를 위아래로 스크롤하여 모든 면제 목록을 봅니다.
    참고:

    면제 탭을 처음 열면 화면 밖에 더 많은 면제가 있을 수 있습니다. 모든 면제를 보려면 화면 맨 아래까지 계속 스크롤합니다.

  3. 제거하려는 면제의 드롭다운을 클릭합니다.
    exemption-minion-dropdown

    그러면 영향을 받는 모든 미니언 목록이 열립니다.

  4. 면제 제거를 클릭합니다.
    exemption-minion-dropdown-open
  5. 확인 대화상자에서 면제 제거를 클릭합니다.

SaltStack SecOps Compliance 사용 권한 정의

사용 권한 편집기로 이동하여 SaltStack SecOps Compliance 사용 권한을 수정합니다. SaltStack Config 역할 및 사용 권한에 대한 자세한 내용은 역할 및 사용 권한을 참조하십시오.

SaltStack SecOps Compliance 컨텐츠 라이브러리

SaltStack SecOps Compliance 컨텐츠 라이브러리는 다음을 포함하여 사전 구축된 업계 모범 사례 보안 및 규정 준수 컨텐츠로 구성됩니다.

  • CIS
참고: 보안 라이브러리는 보안 표준이 변경되면 자동으로 업데이트됩니다.

규정 준수 정책

규정 준수 정책은 보안 검사의 모음이며, SaltStack SecOps Compliance에서 각 검사가 적용되는 노드에 대한 규격입니다. 정책에는 스케줄뿐만 아니라 면제 처리를 위한 규격도 포함할 수 있습니다.

보안 정책의 각 구성 요소는 아래에 자세히 설명되어 있습니다.

대상

대상은 작업의 Salt 명령이 적용되는 미니언 그룹(하나 또는 여러 Salt 마스터에 걸쳐 있음)입니다. Salt 마스터는 미니언처럼 관리될 수 있으며 미니언 서비스를 실행하는 경우 대상이 될 수도 있습니다. SaltStack SecOps Compliance에서 대상을 선택할 때 보안 검사를 실행할 노드를 정의합니다. 기존 대상을 선택하거나 새 대상을 생성할 수 있습니다. 자세한 내용은 미니언을 참조하십시오.

벤치마크

벤치마크는 보안 검사의 범주입니다. SaltStack SecOps Compliance 벤치마크는 널리 인정된 전문가에 의해 정의되지만, 사용자 지정 벤치마크는 귀사의 표준에 따라 정의할 수 있습니다. 벤치마크를 사용하면 다양한 노드 그룹에 최적화된 다양한 정책을 생성할 수 있습니다. 예를 들어 Oracle Linux 미니언에 CIS 검사를 적용하는 Oracle Linux 정책을 생성하고 Docker 미니언에 CIS 검사를 적용하는 Docker 정책을 생성할 수 있습니다.

사용자 지정 검사 및 벤치마크 생성에 대한 자세한 내용은 SaltStack SecOps Compliance 사용자 지정 컨텐츠를 참조하십시오.

SaltStack SecOps Compliance를 사용하면 벤치마크별로 보안 검사를 그룹화하여 보안 정책을 정의하는 프로세스를 간소화할 수 있습니다.

검사

검사는 SaltStack SecOps Compliance가 규정 준수 여부를 평가하는 보안 표준입니다. SaltStack SecOps Compliance 라이브러리는 보안 표준이 변경될 때마다 검사를 업데이트합니다. SaltStack SecOps Compliance 컨텐츠 라이브러리에 포함된 검사 외에도 사용자 지정 검사를 직접 생성할 수 있습니다. SaltStack 검사에는 built-in-checks-shield-icon 아이콘이 포함되지만 사용자 지정 검사에는 사용자 아이콘(custom-checks-user-icon)이 포함됩니다. 사용자 지정 검사 및 벤치마크 생성에 대한 자세한 내용은 SaltStack SecOps Compliance 사용자 지정 컨텐츠를 참조하십시오.

각 검사에는 다음 정보 필드가 포함됩니다.

참고: 다음 항목 중 일부는 각 검사에 대해 정의되며 다른 항목은 하나 이상의 벤치마크에 대해 정의됩니다.
설명
검사에 대한 간단한 설명입니다.
작업
업데이트 적용 시 수행될 작업에 대한 간략한 설명입니다.
중단
내부 테스트 용도로만 사용됩니다. 자세한 내용은 관리자에게 문의하십시오.
글로벌 설명
검사에 대한 자세한 설명입니다.
Osfinger
검사가 구현된 osfinger 값 목록입니다. osfinger는 각 미니언의 grains.items에서 찾을 수 있습니다. 미니언의 운영 체제 및 주요 릴리스 버전을 식별합니다. 입자는 기본 시스템에 대한 정보를 파생하는 인터페이스입니다. 입자는 운영 체제, 도메인 이름, IP 주소, 커널, OS 유형, 메모리 및 기타 여러 시스템 속성에 대해 수집됩니다. 입자에 대한 자세한 내용은 Salt 입자 참조를 확인하십시오.
프로파일
다양한 벤치마크에 대한 구성 프로파일 목록입니다. 이러한 구성 프로파일은 환경(예: 서버 또는 워크스테이션) 내에서 시스템의 다양한 역할 및 실제 사용과 달리 다양한 수준의 보안을 대상으로 합니다.
근거
검사를 구현하는 근거에 대한 설명입니다. 여기에는 검사를 구현하려는 이유가 포함됩니다.
참조
벤치마크 간의 규정 준수 상호 참조입니다.
업데이트 적용
(일부 검사에는 포함되지 않음) - SaltStack SecOps Compliance가 비준수 노드에 업데이트를 적용할 수 있는지 여부를 나타내는 값입니다. 일부 검사에는 구체적이고 실행 가능한 업데이트 적용 단계가 포함되어 있지 않기 때문입니다. 예를 들어 SaltStack SecOps Compliance는 CIS 1.1.6에 업데이트를 적용하지 않습니다. 모든 시스템을 재 파티션할 수 있는 한 가지 범용 메서드는 존재하지 않기 때문에 /var에 대해 별도의 파티션이 있는지 확인해야 합니다. False는 업데이트를 적용할 수 없는 검사를 나타냅니다. True(기본값)인 경우에는 이 필드가 표시되지 않습니다.
업데이트 적용
비준수 시스템에 업데이트를 적용하는 방법에 대한 설명입니다(해당하는 경우). 일부 검사에는 구체적이고 실행 가능한 업데이트 적용 단계가 포함되어 있지 않습니다. 위의 업데이트 적용을 참조하십시오.
채점
CIS 벤치마크 채점 값입니다. 채점된 권장 사항은 대상의 벤치마크 점수에 영향을 주지만 채점되지 않은 권장 사항은 점수에 영향을 주지 않습니다. True는 채점된 것을 나타내고 False는 채점되지 않은 것을 나타냅니다.
상태 파일
Salt 상태의 복사이며, 검사 및 후속 업데이트 적용(해당하는 경우)을 실행하는 데 적용됩니다.

변수

SaltStack SecOps Compliance의 변수는 보안 검사를 구성하는 Salt 상태로 값을 전달하는 데 사용됩니다. 최상의 결과를 얻으려면 제공된 기본값을 사용하십시오.

Salt 상태에 대한 자세한 내용은 Salt 상태 자습서를 참조하십시오.

스케줄

참고: 스케줄 편집기에서 "작업"과 "평가"라는 용어는 같은 의미로 사용됩니다. 정책에 대한 스케줄을 정의할 때는 평가만 스케줄링하며, 업데이트 적용은 스케줄링하지 않습니다.

스케줄 빈도는 되풀이, 반복 날짜 및 시간, 한 번 또는 Cron 식에 선택합니다. 스케줄링된 작업 및 선택한 스케줄 빈도에 따라 추가 옵션을 사용할 수 있습니다.

되풀이
스케줄을 반복할 간격을 설정합니다. splay, 최대 병렬 작업 수, 시작 또는 종료 날짜 에 대한 선택적 필드가 있습니다.
반복 날짜 및 시간
스케줄을 매주 또는 매일 반복하도록 선택합니다. 최대 병렬 작업 수, 시작 또는 종료 날짜에 대한 선택적 필드가 있습니다.
한 번
작업을 실행할 날짜와 시간을 지정합니다.
Cron
Croniter 구문을 기반으로 사용자 지정 스케줄을 정의하는 Cron 식을 입력합니다. 구문 지침은 CronTab 편집기를 참조하십시오. 최상의 결과를 얻으려면 사용자 지정 Cron 식을 정의할 때 작업을 60초 미만의 간격으로 스케줄링하지 마십시오.
참고: 평가 스케줄을 정의할 때 추가로 스케줄링되지 않음(요청 시) 옵션에서 선택할 수 있습니다. 이 옵션을 선택하면 일회성 평가를 실행하도록 선택되며 스케줄이 정의되지 않습니다.

활동 상태

정책 홈 페이지의 [활동] 탭에는 완료되거나 진행 중인 평가 및 업데이트 적용 목록이 표시됩니다. 여기에는 다음과 같은 상태가 포함됩니다.

상태 설명
대기열에 포함됨 작업을 실행할 준비가 되었지만 작업(operation)을 시작할 작업(task)을 미니언이 아직 선택하지 않았습니다.
완료됨 작업 실행을 마쳤습니다.
부분 작업 실행을 마쳤다고 Salt 마스터가 보고했지만, 작업은 미니언이 반환되기를 아직 기다리고 있습니다. 미니언은 Salt 마스터의 명령을 수신하고 요청된 작업을 수행할 수 있는 미니언 서비스를 실행하는 노드입니다. Salt 마스터는 미니언에 명령을 내리는 데 사용되는 중앙 노드입니다.

SaltStack Config에서는 모든 작업을 추적할 수 있으며, 여기에는 SaltStack Config 기본 활동 업무 공간의 평가 및 업데이트 적용이 포함됩니다. 활동을 참조하십시오.

평가 결과

평가 결과를 이해하려면 다음을 참조하십시오. 평가 결과에 액세스하는 방법에 대한 자세한 내용은 평가 결과 보기 항목을 참조하십시오.

반환 상태

업데이트 적용 후 SaltStack SecOps Compliance는 각 시스템에 다음 반환 상태 중 하나로 레이블을 지정합니다.

준수
표준 또는 벤치마크와 비교하여 설정이 의도한 상태입니다.
비준수
표준 또는 벤치마크와 비교하여 설정이 의도한 상태가 아닙니다. 추가 조사 및 가능한 경우 업데이트 적용이 권장됩니다.
적용할 수 없음
시스템에 설정을 적용할 수 없습니다(예: AIX에 CentOS 검사를 실행하는 경우).
알 수 없음
평가 또는 업데이트 적용이 실행되지 않았습니다.
오류
평가 또는 업데이트 적용을 실행하는 동안 SaltStack SecOps Compliance에서 오류가 발생했습니다.