✋[Open Project Season II] 질문 - K8s 환경의 커널 레벨 애플리케이션 보안 감사 대응 및 논리적 소명 전략?

커널레벨로 동작하는 앱이 쿠버네티스에 떠있다는 것만으로도 보안감사에 걸릴 우려(+aws guardrail alert 발생) 가 있을 것 같아요. 소명(?) 해야 한다면 어떤 논리로 답변해야 할까요?

| This is a space where knowledge is not merely consumed, but respected, sovereign, and connected—shared together with cloud industry professionals (Bros).|
| 지식이 소비되지 않고 존중·주권보장·연결되는 공간으로 클라우드 현업 전문가(Bro)와 함께 공유하고 있습니다. |

안녕하세요 HoneybeePF팀입니다.
질문에 답변드리겠습니다.

Cilium과* 동일한 권한 모델

  • Cilium은 전 세계 수많은 엔터프라이즈에서 프로덕션 네트워킹/보안 도구로 사용되고 있고, 동일한 capability(SYS_ADMIN, BPF, NET_ADMIN 등)를 요구. eBPF 기반 도구의 표준 권한 모델이며, AWS EKS의 공식 add-on에도 포함. HoneyBeePF는 같은 권한 모델을 따름.

privileged: true가 아님

컴플라이언스 포지셔닝

  • AI 사용 감사 로그, 민감 데이터 접근 추적, 비용 거버넌스 — 보안 감사가 요구하는 것을 제공하는 도구

보안 강화 옵션

  • Image signing (cosign)
  • SBOM 제공
  • NetworkPolicy로 outbound 제한
  • 감사 로그 활성화 (enterprise)
  • trivy 추가