728x90
반응형

DevSecOps 167

oasdiff

개요oasdiff는 OpenAPI 스펙 간의 차이를 비교하여 변경 내용을 시각화하고, API의 하위 호환성(Breaking Change) 여부를 분석하는 도구입니다. API 계약 기반 개발과 문서화가 강조되는 환경에서 oasdiff는 API 변경 관리, 버전 관리, CI 파이프라인 보안에 매우 유용한 역할을 수행합니다.1. 개념 및 정의 항목 내용 정의OpenAPI 문서 간 차이점을 분석하고 변화 유형을 분류하는 CLI 기반 도구목적API 변경 관리, 호환성 검증, 문서 자동화 지원필요성잦은 API 변경으로 인한 서비스 중단 및 호환성 오류 방지 필요2. 주요 특징특징설명활용 가치변경 분류 기능Breaking, Non-breaking, Unclassified 유형으로 자동 분류API 릴리즈 안정성 확보..

Topic 2026.02.06

RESTler

개요RESTler는 Microsoft Research에서 개발한 REST API 퍼징(Fuzzing) 도구로, OpenAPI(Swagger) 명세를 기반으로 실제 API 요청을 자동으로 생성하고 테스트하면서 취약점을 탐지합니다. API 보안이 중요한 현대의 클라우드 기반 아키텍처에서 RESTler는 자동화된 보안 테스트를 가능하게 해주는 강력한 도구입니다.1. 개념 및 정의 항목 내용 정의RESTler는 REST API의 보안 취약점을 찾기 위한 퍼징 도구입니다.목적OpenAPI 명세를 분석하여 실제 API 요청을 자동 생성, 시퀀스 기반 테스트 수행필요성수동 보안 테스트의 한계를 극복하고 DevSecOps 흐름에서 자동화된 API 보안 강화2. 특징특징설명비교 요소명세 기반 자동화OpenAPI 문서를..

Topic 2026.02.04

kpatch

개요kpatch는 Linux 시스템에서 커널을 재부팅하지 않고도 실시간으로 보안 패치나 버그 수정 코드를 적용할 수 있게 해주는 Red Hat 기반의 오픈소스 라이브 커널 패치 기술입니다. 서비스 중단 없이 커널 함수 수준에서 코드를 대체할 수 있어 고가용성 환경에서 매우 유용합니다.1. 개념 및 정의 항목 설명 정의실행 중인 커널에 대해 런타임 중 함수 단위 패치를 적용하는 동적 패치 기술목적재부팅 없이 커널 취약점/버그 수정필요성서비스 중단 없는 시스템 운영 및 보안성 유지kpatch는 모듈 형태의 패치 코드를 커널에 삽입하고, 함수 레벨에서 기존 코드를 교체함2. 특징특징설명비교재부팅 불필요실행 중 패치 적용기존 커널 업데이트는 reboot 필요함수 단위 패치변경된 함수만 동적으로 교체kexec는..

Topic 2026.02.02

CIS Benchmarks

개요CIS Benchmarks는 Center for Internet Security(CIS)에서 제공하는 보안 설정 모범 사례로, 운영체제, 클라우드 플랫폼, 네트워크 장비, 애플리케이션 등 다양한 IT 시스템을 안전하게 구성하기 위한 권고 사항을 담고 있습니다. 보안 강화 및 규제 준수를 위한 국제적으로 신뢰받는 표준입니다.1. 개념 및 정의 항목 설명 정의시스템 구성 요소에 대한 보안 설정 기준과 모범 사례를 문서화한 가이드라인목적시스템 보안 강화, 위협 최소화, 일관된 구성 유지필요성운영 환경의 보안 취약점 제거 및 규제/감사 대응CIS는 미국 비영리단체로, Benchmarks는 커뮤니티 기반의 합의로 작성됨2. 특징특징설명비교표준 기반국제적 신뢰를 받는 벤치마크NIST, ISO 27001 등과 ..

Topic 2026.02.02

NetworkPolicies

개요NetworkPolicies는 Kubernetes 클러스터 내 파드(Pod) 간, 혹은 파드와 외부 간의 네트워크 트래픽을 제어하는 리소스입니다. 네트워크 수준의 보안을 구현하며, 기본적으로 모든 트래픽을 허용하는 Kubernetes 네트워크 모델에서 최소 권한 원칙을 적용할 수 있게 합니다. CNI(Container Network Interface) 플러그인의 지원이 필요하며, 파드의 라벨과 네임스페이스를 기준으로 정책을 적용합니다.1. 개념 및 정의 항목 설명 정의파드 간 또는 외부와의 네트워크 트래픽을 제어하는 정책목적네트워크 보안 강화 및 통신 제한필요성트래픽 제어 없이는 모든 파드 간 통신 허용됨보안 중심의 네트워크 설계를 위해 필수적인 구성 요소입니다.2. 특징특징설명비교라벨 기반 정책라..

Topic 2026.01.22

Pod Security Standards (PSS)

개요Pod Security Standards(PSS)는 Kubernetes에서 파드(Pod) 수준의 보안을 보장하기 위한 정책 집합으로, Kubernetes 클러스터 내에서 실행되는 워크로드의 보안 위험을 줄이기 위해 제안되었습니다. PodSecurity Admission 컨트롤러를 통해 적용되며, 기본적으로 세 가지 수준(Baseline, Restricted, Privileged)의 정책으로 구성됩니다.1. 개념 및 정의 항목 설명 정의Kubernetes 파드에 적용할 수 있는 표준 보안 정책 세트목적파드 보안 강화 및 클러스터 무결성 유지필요성잘못 구성된 파드로 인한 보안 위협 차단보안 표준을 적용함으로써 운영 환경에서의 일관된 보안 수준 확보가 가능합니다.2. 특징특징설명비교수준별 보안 정책Pri..

Topic 2026.01.21

AppArmor(Application Armor)

개요AppArmor는 리눅스에서 애플리케이션 별로 접근 가능한 리소스를 제어하기 위한 보안 모듈입니다. LSM(Linux Security Module) 프레임워크를 기반으로 하며, 텍스트 기반의 프로파일을 사용하여 각 프로그램이 접근할 수 있는 파일, 네트워크, 시스템 자원을 제한합니다. 시스템 관리자는 AppArmor를 통해 특정 애플리케이션의 행동을 사전에 정의하고 통제할 수 있습니다.1. 개념 및 정의 항목 설명 정의리눅스에서 프로세스별 접근 제어를 수행하는 보안 프레임워크목적파일 시스템, IPC, 네트워크 등에 대한 접근 제한필요성프로그램별 최소 권한 원칙 적용 및 침해사고 방지AppArmor는 화이트리스트 방식으로 동작하며, 예측 가능한 정책을 기반으로 리스크를 줄입니다.2. 특징특징설명비교프..

Topic 2026.01.21

HashiCorp Vault

개요HashiCorp Vault는 클라우드 및 온프레미스 환경에서 비밀(secret), 인증정보, 토큰, 암호화 키 등을 안전하게 저장하고 제어할 수 있는 오픈소스 기반 보안 솔루션이다. 특히 동적 비밀 관리(Dynamic Secrets), 키 관리, 정책 기반 접근 제어 등의 기능을 통해 DevOps, Zero Trust 보안 환경, 마이크로서비스 아키텍처에 필수적인 보안 컴포넌트로 활용된다.1. 개념 및 정의 항목 설명 정의애플리케이션, 사용자, 머신 간 비밀 정보 및 보안 자산을 중앙에서 안전하게 저장·제공·통제하는 시스템목적비밀 누출 방지, 동적 자격 증명 발급, 감사 및 정책 기반 접근 제어 강화필요성정적 자격 정보의 유출 리스크 감소 및 컴플라이언스 대응Vault는 “least privile..

Topic 2026.01.18

DSSE (Dead Simple Signing Envelope)

개요DSSE(Dead Simple Signing Envelope)는 소프트웨어 아티팩트 또는 메타데이터에 대해 안전하고 일관된 디지털 서명을 가능하게 하는 경량의 서명 포맷이다. in-toto와 sigstore 프로젝트를 통해 사용되며, 간단한 구조와 일관된 검증 메커니즘을 통해 서명된 데이터의 무결성과 인증을 보장한다.1. 개념 및 정의항목설명정의서명 대상과 메타데이터를 함께 포함한 JSON 기반의 서명 포맷목적서명 검증의 표준화 및 무결성 검증 신뢰성 향상필요성다양한 환경에서 신뢰 가능한 서명 전달 수단 제공DSSE는 서명 자체와 서명된 데이터를 포맷 상으로 결합해 위·변조를 방지한다.2. 특징특징설명비교Self-contained서명과 대상 데이터가 하나의 객체로 존재detached 서명보다 일관성 ..

Topic 2026.01.03

Keylime

개요Keylime은 TPM(Trusted Platform Module) 기반의 원격 무결성 검증(Remote Attestation)을 제공하는 오픈소스 프레임워크로, 클라우드·엣지·IoT 환경에서 시스템의 신뢰성을 보장하기 위한 보안 인프라입니다. 주로 Linux Foundation과 Red Hat이 주도하며, Zero Trust 보안 모델에서 장치 및 노드의 신뢰 검증을 자동화합니다.1. 개념 및 정의 항목 내용 비고 정의TPM과 IMA(Integrity Measurement Architecture)를 기반으로 시스템 무결성을 원격 검증하는 프레임워크Linux Foundation 프로젝트목적부팅·실행 중 무단 코드 변경 탐지 및 신뢰된 플랫폼 보장Zero Trust 모델 실현필요성엣지 및 클라우드 ..

Topic 2025.12.27

CycloneDX

개요CycloneDX는 OWASP(Open Web Application Security Project)에서 개발한 SBOM(Software Bill of Materials) 표준 포맷 중 하나로, 소프트웨어의 구성요소, 라이브러리, 종속성, 보안 취약점 등의 정보를 체계적으로 표현하기 위한 경량화된 메타데이터 스펙입니다. SBOM을 통해 조직은 소프트웨어 공급망(Supply Chain) 전반의 투명성과 보안성을 확보할 수 있습니다.1. 개념 및 정의항목내용비고정의소프트웨어 구성요소 및 종속성을 명세하는 경량 SBOM 표준 포맷OWASP 주도 프로젝트목적소프트웨어 공급망 내 보안 취약점, 라이선스 위험, 변경 이력 추적보안 가시성 확보필요성오픈소스 및 서드파티 구성요소 증가로 인한 공급망 공격 대응글로벌 ..

Topic 2025.12.26

Dependency-Track

개요Dependency-Track는 소프트웨어 구성요소 목록(SBOM: Software Bill of Materials)을 기반으로 오픈소스 및 서드파티 컴포넌트의 취약점을 추적하고 분석하는 공급망 보안 플랫폼입니다. 소프트웨어 라이프사이클 전반에 걸쳐 구성요소의 보안 상태를 지속적으로 모니터링하여, 조직의 소프트웨어 보안 수준을 향상시킵니다.1. 개념 및 정의 항목 내용 정의SBOM을 기반으로 소프트웨어 구성요소의 보안 취약점을 추적하는 플랫폼목적오픈소스 및 서드파티 라이브러리의 위험 식별과 관리필요성공급망 공격 증가에 대응한 소프트웨어 컴포넌트 수준의 가시성 확보2. 주요 특징특징설명차별 요소SBOM 분석 자동화CycloneDX, SPDX 등 다양한 SBOM 포맷 지원DevOps 파이프라인 통합 용..

Topic 2025.12.18

Harbor

개요Harbor는 CNCF(Cloud Native Computing Foundation)에서 관리하는 클라우드 네이티브 오픈소스 컨테이너 이미지 레지스트리로, Docker Hub나 Quay 같은 기본적인 기능 외에도 이미지 스캔, 접근 제어, 감사 로그, 복제, 정책 기반 관리 등 엔터프라이즈 수준의 기능을 제공합니다. 조직 내 보안성과 신뢰성을 강화하는 컨테이너 생태계의 핵심 컴포넌트입니다.1. 개념 및 정의 항목 설명 정의보안, 감사, 멀티 테넌시 기능을 갖춘 오픈소스 컨테이너 이미지 레지스트리목적프라이빗 환경에서 안전하게 이미지 저장·관리필요성공용 이미지 저장소(Docker Hub) 사용의 보안/비용 이슈 해결Harbor는 Docker 및 Helm Chart 저장소를 지원하며 OCI(Open Co..

Topic 2025.12.15

OWASP ZAP (Zed Attack Proxy)

개요OWASP ZAP은 OWASP(Open Web Application Security Project)에서 개발한 오픈소스 웹 애플리케이션 보안 테스트 도구입니다. 보안 전문가와 개발자가 웹 애플리케이션의 취약점을 자동 및 수동으로 분석할 수 있도록 지원하며, OWASP Top 10 기준에 따라 다양한 공격 시나리오를 모의 테스트합니다. 무료이면서도 강력한 기능으로 전 세계 보안 커뮤니티에서 표준 도구로 자리잡았습니다.1. 개념 및 정의 항목 내용 비고 정의웹 애플리케이션의 보안 취약점을 분석하고 테스트하는 프록시 기반 도구Dynamic Application Security Testing (DAST)목적웹 서비스의 공격 벡터 탐지 및 보안 강화웹 보안 품질 개선필요성실시간 웹 보안 점검 및 개발 단계..

Topic 2025.12.12

Terrascan

개요Terrascan은 Tenable(구 Accurics)에서 개발한 오픈소스 보안 도구로, Terraform, Kubernetes, Docker, Helm, CloudFormation 등 IaC(Infrastructure as Code) 구성 파일을 분석하여 보안 정책 위반, 오탐 구성, 규정 비준수 여부를 탐지합니다. DevSecOps 환경에서 IaC 보안의 핵심 도구로 자리잡고 있으며, 클라우드 리소스 배포 전 단계에서 자동화된 보안 검증을 수행합니다.1. 개념 및 정의 항목 내용 비고 정의코드형 인프라(IaC)의 보안 및 규정 준수를 자동으로 분석하는 도구Policy-as-Code 엔진 기반목적클라우드 리소스 구성의 사전 검증 및 자동 보안 강화DevSecOps 환경 최적화필요성IaC 확산에 ..

Topic 2025.12.12

Trivy

개요Trivy는 Aqua Security에서 개발한 오픈소스 보안 스캐너로, 컨테이너 이미지, 파일 시스템, Git 저장소, Kubernetes 클러스터, IaC(Infrastructure as Code) 등을 스캔하여 보안 취약점, 잘못된 구성, 라이선스 문제 등을 탐지합니다. DevSecOps 구현에 핵심 도구로 부상하고 있으며, 경량성과 속도, 다양한 스캔 범위를 통해 보안 자동화에 효과적으로 활용됩니다.1. 개념 및 정의 항목 내용 비고 정의다양한 아티팩트를 스캔하여 보안 문제를 탐지하는 통합 보안 스캐너Vulnerability & Misconfiguration Scanner목적클라우드 네이티브 환경에서 보안 취약점 및 구성 오류 사전 탐지DevSecOps 자동화의 핵심필요성CI/CD 파이프라..

Topic 2025.12.12

Falco

개요Falco는 CNCF(Cloud Native Computing Foundation)가 주관하는 클라우드 네이티브 런타임 보안 오픈소스 프로젝트로, 컨테이너와 쿠버네티스 환경에서 시스템 호출(Syscall)을 실시간으로 감시하고 이상 행위를 탐지하는 보안 엔진이다. 원래 Sysdig에서 개발되었으며, 현재는 CNCF의 정식 Graduated 프로젝트로 성장하였다.1. 개념 및 정의Falco는 리눅스 커널의 Syscall 스트림을 실시간으로 분석하여, 비정상적인 프로세스 동작, 권한 상승, 파일 조작, 네트워크 접근 등의 이상 행위를 탐지한다. 규칙(Rule) 기반 정책 엔진을 통해, DevSecOps 환경에서 **“실행 중인 애플리케이션의 행동 가시성(Visibility)”**을 확보할 수 있다.즉, ..

Topic 2025.12.11

Semgrep

개요Semgrep은 정적 분석(Static Analysis)을 기반으로 코드 내의 보안 취약점, 규칙 위반, 스타일 문제를 탐지하는 오픈소스 SAST(Static Application Security Testing) 도구이다. 기존의 복잡한 정적 분석 도구와 달리, Semgrep은 빠르고 가벼우며 개발 워크플로우(CI/CD, GitOps)에 손쉽게 통합할 수 있도록 설계되었다.Semgrep은 ‘정규 표현식보다 더 정확하고, 정적 분석보다 가벼운’ 접근 방식을 통해 코드 패턴 매칭과 AST(Abstract Syntax Tree) 기반 검사를 수행한다.1. 개념 및 정의Semgrep은 코드 구조를 이해하는 패턴 매칭 도구로, 사용자가 정의한 정책(Policy)이나 규칙(Rule)에 따라 코드를 정적 분석한다..

Topic 2025.12.05

Conftest

개요Conftest는 Open Policy Agent(OPA)를 기반으로 한 정책 기반 구성 검증 도구로, YAML, JSON, HCL 등 구성 파일을 정책(Policy)으로 정의하여 자동 검증하는 오픈소스 솔루션이다. IaC(Infrastructure as Code), Kubernetes, Terraform, Docker, CI/CD 파이프라인 등에서 구성 오류나 보안 규정을 사전에 감지하여 DevSecOps 환경을 강화한다.1. 개념 및 정의Conftest는 Rego 정책 언어를 사용해 구성 파일을 분석하고, 보안·컴플라이언스·운영 기준을 자동으로 검증하는 도구다. 개발자는 코드 수준에서 정책을 정의하여, 배포 전 구성의 적합성을 테스트할 수 있다.즉, Conftest는 ‘정책을 코드로 관리(Poli..

Topic 2025.12.04

SOPS (Secrets OPerationS)

개요SOPS(Secrets OPerationS)는 Mozilla가 개발한 파일 기반 시크릿(Secret) 암호화 및 관리 도구로, 개발자가 YAML, JSON, ENV 등 설정 파일 내의 민감한 데이터를 안전하게 저장하고 버전 관리 시스템(Git 등)에 보관할 수 있도록 지원한다. Kubernetes, Terraform, Ansible 등과 결합하여 GitOps 기반 환경에서 보안과 자동화를 동시에 구현할 수 있다.1. 개념 및 정의SOPS는 평문으로 노출되기 쉬운 비밀번호, API 키, 인증서 등의 **민감 데이터(Secrets)**를 암호화된 형태로 관리하며, 사용 시 필요한 시점에만 복호화하여 애플리케이션 또는 인프라에 전달한다.즉, Git 저장소에 보안을 유지하면서도 DevOps 프로세스 내에서 ..

Topic 2025.12.04

DSSE (Dead Simple Signing Envelope)

개요DSSE(Dead Simple Signing Envelope)는 소프트웨어 아티팩트 또는 메타데이터에 대해 안전하고 일관된 디지털 서명을 가능하게 하는 경량의 서명 포맷이다. in-toto와 sigstore 프로젝트를 통해 사용되며, 간단한 구조와 일관된 검증 메커니즘을 통해 서명된 데이터의 무결성과 인증을 보장한다.1. 개념 및 정의 항목 설명 정의서명 대상과 메타데이터를 함께 포함한 JSON 기반의 서명 포맷목적서명 검증의 표준화 및 무결성 검증 신뢰성 향상필요성다양한 환경에서 신뢰 가능한 서명 전달 수단 제공DSSE는 서명 자체와 서명된 데이터를 포맷 상으로 결합해 위·변조를 방지한다.2. 특징특징설명비교Self-contained서명과 대상 데이터가 하나의 객체로 존재detached 서명보다 ..

Topic 2025.12.03

SARIF(Static Analysis Results Interchange Format)

개요SARIF는 소스코드 정적 분석 도구의 결과를 기계가 읽을 수 있는 JSON 포맷으로 통일하여 다양한 툴, IDE, CI 파이프라인에서 쉽게 분석 결과 공유, 시각화, 통합할 수 있도록 설계된 오픈 표준입니다. Microsoft가 제안하고 OASIS에서 표준화되어 GitHub, CodeQL, Semgrep 등 다양한 정적 분석 도구에서 지원됩니다.1. 개념 및 정의 항목 설명 비고 정의정적 분석 결과를 공유 및 재사용 가능하도록 표준화한 JSON 포맷OASIS(Open Standards) 공식 표준주요 목적툴 간 분석 결과 통합 및 CI/CD 연동 용이성 제공IDE, DevSecOps 플랫폼 통합 가능주요 대상정적 분석기(SAST), 보안 분석 도구, 코드 품질 도구GitHub Code Scann..

Topic 2025.10.28

OCI Artifacts

개요OCI Artifacts는 기존 컨테이너 이미지 포맷 및 레지스트리 프로토콜을 확장하여, 모델, 정책, SBOM, 서명, WASM 등 다양한 형식의 디지털 아티팩트를 저장하고 배포할 수 있도록 정의한 표준입니다. OCI(Open Container Initiative)에서 관리하며, Docker Registry를 포함한 대부분의 OCI 호환 레지스트리에서 지원됩니다.1. 개념 및 정의 항목 설명 비고 정의컨테이너 이미지 포맷을 확장하여 비이미지 아티팩트 저장을 허용하는 OCI 표준artifactType, mediaType 필드 활용주요 목적컨테이너 레지스트리를 범용 아티팩트 저장소로 활용ORAS, Notary, SBOM 저장 등에 적용핵심 구성OCI Image Manifest 기반 구조 유지계층(L..

Topic 2025.10.28

ORAS(Open Registry As Storage)

개요ORAS(Open Registry As Storage)는 OCI(Open Container Initiative) 아티팩트 스펙을 기반으로, Docker와 같은 컨테이너 레지스트리를 모델, 정책, 서명, WASM, Helm 차트 등 다양한 파일의 저장소로 활용할 수 있게 해주는 도구입니다. 즉, 기존 컨테이너 이미지 외에도 범용 파일을 push/pull 가능한 저장소로 만들 수 있어, 보안/배포/패키징 자동화에서 높은 활용도를 가집니다.1. 개념 및 정의 항목 설명 비고 정의OCI 레지스트리를 다양한 형식의 디지털 아티팩트 저장소로 활용하는 CLI/SDK 도구CNCF Sandbox 프로젝트목적컨테이너 레지스트리의 재사용성 확대 및 DevSecOps 통합GitHub Actions, CI/CD 대응기반..

Topic 2025.10.28

Sealed Secrets

개요Sealed Secrets는 Kubernetes 환경에서 시크릿을 안전하게 Git에 저장하고 배포할 수 있도록 도와주는 오픈소스 도구입니다. 시크릿을 암호화된 형태로 관리하며, SealedSecrets 리소스를 통해 GitOps 방식의 선언적 배포를 가능하게 합니다. 이를 통해 민감 정보를 코드 저장소에 노출시키지 않고도 안전하게 관리할 수 있습니다.1. 개념 및 정의 항목 내용 비고 정의공개 키 기반 암호화를 통해 Git에 저장 가능한 암호화된 Kubernetes Secret 관리 방식Bitnami 개발, CNCF Sandbox 포함목적GitOps를 위한 안전한 시크릿 저장 및 배포Git에 민감정보 저장 가능하게 함적용 대상API 키, 데이터베이스 암호, 인증 토큰 등쿠버네티스 Secret 리소..

Topic 2025.10.24

External Secrets Operator (ESO)

개요External Secrets Operator(ESO)는 Kubernetes 클러스터 내 애플리케이션이 외부의 시크릿 관리 시스템(예: AWS Secrets Manager, HashiCorp Vault, Azure Key Vault 등)과 연동할 수 있도록 지원하는 Kubernetes Operator입니다. 보안 비밀 값(secrets)을 Kubernetes 내부에 직접 저장하지 않고 외부 시스템에서 동기화함으로써, 비밀의 중앙 집중 관리와 보안 수준을 높일 수 있습니다.1. 개념 및 정의 항목 내용 비고 정의외부 시크릿 저장소와 Kubernetes 간 연동을 자동화하는 오퍼레이터CNCF 오픈소스 프로젝트목적비밀 정보의 안전한 중앙화 관리 및 배포 자동화GitOps/DevSecOps 통합 지원적용..

Topic 2025.10.24

CSAF 2.0(Common Security Advisory Framework)

개요CSAF 2.0(Common Security Advisory Framework)은 보안 취약점에 대한 정보를 구조화된 방식으로 전달하기 위한 국제 표준 포맷입니다. OASIS(Open Standards for the Information Society)에서 정의한 이 포맷은 JSON 기반이며, 자동화된 보안 대응과 취약점 공유를 위해 설계되었습니다. 소프트웨어 공급망, 제품 보안 팀, 보안 솔루션 벤더 등 다양한 보안 이해관계자 간의 원활한 협력을 지원합니다.1. 개념 및 정의 항목 내용 비고 정의취약점 관련 정보를 기계 판독 가능하게 제공하는 JSON 기반 보안 권고문 표준OASIS 표준 (2022년 승인)목적보안 취약점 정보를 일관되고 자동화된 방식으로 배포CVE, VEX와 연계 가능필요성복잡..

Topic 2025.10.23

CodeQL

개요CodeQL은 GitHub이 개발한 오픈소스 질의 기반 코드 분석(Code Analysis) 엔진으로, 코드를 데이터베이스처럼 변환하여 보안 취약점, 버그, 코드 품질 문제를 질의(Query)로 탐색할 수 있다. 정적 분석(Static Analysis) 도구의 한계를 보완하며, 대규모 코드베이스에서도 정밀한 보안 분석과 자동화된 취약점 탐지가 가능하다.1. 개념 및 정의항목내용설명정의CodeQL질의(Query) 기반 코드 분석 및 보안 엔진목적보안 취약점 탐지 및 코드 품질 향상코드베이스를 DB로 변환하여 쿼리 기반 탐색필요성오픈소스 및 대규모 코드 증가자동화된 보안 분석 요구CodeQL은 보안 연구자, 개발자, DevSecOps 팀이 동일한 도구를 활용해 협업 가능한 분석 프레임워크를 제공한다.2...

Topic 2025.10.05

OSV Schema & DB

개요OSV Schema & DB(Open Source Vulnerability Schema & Database)는 오픈소스 소프트웨어 취약점 정보를 표준화된 방식으로 관리하고 공유하기 위한 스키마와 데이터베이스이다. Google이 주도하는 OSV 프로젝트는 SBOM, 보안 자동화, 취약점 탐지 도구와 긴밀히 연계되어, 소프트웨어 공급망 보안을 강화하는 핵심 인프라 역할을 한다.1. 개념 및 정의 항목 내용 설명 정의OSV Schema오픈소스 취약점 정보를 구조적으로 기술하는 표준 스키마정의OSV DB표준 스키마 기반으로 구축된 취약점 데이터베이스목적오픈소스 취약점 관리 및 공유개발자·보안팀이 동일한 데이터 활용OSV는 소프트웨어 구성 요소의 버전·패키지·플랫폼과 연계된 취약점 정보를 명확히 기술하여,..

Topic 2025.10.05

Grype

개요Grype는 Syft가 생성한 SBOM(Software Bill of Materials) 또는 직접 컨테이너 이미지·파일 시스템을 분석해 취약점을 탐지하는 오픈소스 취약점 스캐너이다. 컨테이너 보안과 공급망 보안의 핵심 도구로, DevSecOps 파이프라인과 연계해 자동화된 취약점 관리 프로세스를 구축할 수 있다.1. 개념 및 정의 항목 내용 설명 정의Grype컨테이너/파일 시스템 취약점 스캐너목적SBOM 기반 취약점 탐지소프트웨어 공급망 보안 강화필요성오픈소스 의존성 증가보안 취약점 조기 탐지 필수Grype는 보안팀과 개발팀이 동일한 취약점 데이터를 활용하여 빠르고 일관된 대응을 가능하게 한다.2. 특징특징설명비고SBOM 기반 분석Syft와 긴밀히 연동CycloneDX, SPDX 지원광범위한 데..

Topic 2025.10.05
728x90
반응형