Rathsted

증거 및 컴플라이언스

현재 베이스라인을 위한 검증 기록

공개된 매핑과 검증 기록은 Rathsted Foundations가 무엇을 검증하는지, 그리고 귀하의 팀이 검토를 위해 무엇을 제시할 수 있는지 보여줍니다.

단일 노드 베이스라인을 위한 공개 매핑과 검증 기록은 인증, 증명, 또는 조직 통제를 대체하는 것이 아닙니다.

고객이나 검토자가 누가 환경을 관리하는지, 누가 변경을 승인했는지, 무엇이 실행 중인지 어떻게 아는지를 묻는다면 일반적인 호스팅 주장만으로는 충분하지 않습니다.

조달, 보안 검토, 고객 실사, 내부 거버넌스는 검토자가 임시 스크린샷과 설명보다 더 명확한 기록을 받을 때 더 빨라집니다.

감사와 검토

감사 마찰

기록이 없으면 감사와 고객 보안 검토 중에 마지막 순간 재구성이 필요해집니다.

비즈니스 영향

지연은 출시 일정을 늦추고 계약 주기를 멈추며 보안, 감사, 조달 승인에 의존하는 납기 약속을 흔듭니다.

더 명확한 기록

팀은 기록을 다시 만드는 데 드는 시간을 줄이고, 검토자는 더 분명한 근거를 살펴볼 수 있습니다.

더 명확한 기록은 놀라움을 줄이고, 검토를 빠르게 하며, 전달 리스크를 낮춥니다.

통제 매핑

Rathsted Foundations는 공개된 기본 통제 세트를 CIS, NIST, SOC 2의 일부 통제에 매핑합니다. 이는 인증 패키지가 아니라 검토 작업의 출발점입니다.

실행 결과물

검증된 실행은 팀이 검토하거나 공유할 수 있는 일반 텍스트 검증 패킷을 생성합니다.

Ubuntu 22.04, Ubuntu 24.04, Ubuntu 24.04 (CIS), Debian 12, Rocky Linux 9는 2026년 4월 23일 기준 최신 게시 호환성 검증을 모두 통과했습니다.

공개된 호환성 매트릭스는 릴리스 증거 번들과는 별개입니다. 최신 검증 실행을 통과한 운영 체제를 보여줍니다.

  1. 환경 식별 - Foundations 버전, OS, 호스트명, 커널, 실행 시각.
  2. 클러스터 상태 - k3s, Flux, Kyverno(클러스터 엔진, 변경 전달, 정책 집행)의 상태와 pod 수준 검사.
  3. 규칙 집행 - 비준수 워크로드가 거부되는지 확인하는 부정 테스트를 포함한 기본 통제 검사.
  4. 공급망 - 서명된 릴리스 검증, 소프트웨어 인벤토리, 그리고 실행된 경우 취약점 스캔 출력.
  5. 접근 통제 - 누가 무엇을 할 수 있는지 보여주는 접근 통제 스냅샷(RBAC).
  6. 네트워크 분리 - 제공되는 스택의 기본 네트워크 정책과 namespace 수준 격리 규칙.
  7. 하드닝 - API server 감사 로깅과 저장 시 비밀 암호화.

각 패킷에는 형식화된 요약과 전체 상세 로그가 포함됩니다. 이는 검증 출력이지 컴플라이언스 증명이 아닙니다. CI 실행 URL, 레지스트리 감사 내역, 키 사용 감사 참조 같은 외부 기록은 사용 가능한 경우 별도로 첨부됩니다.

샘플 검증 패킷

현재 베이스라인에 대한 최근 검증 실행에서 나온 일반 텍스트 검증 패킷 미리보기:

다운로드

출처: 불러오는 중...

샘플 증거를 불러오는 중...

Rathsted Foundations는 베이스라인을 위한 기술 통제, 매핑, 검증 기록을 제공합니다. 법률 자문, 공식 감사 서비스, 인증 업무를 대체하지는 않습니다.

실제 질문이 배포 방식, 제공자 선택, 관할 요구라면 전문 지원 경로를 사용하십시오.