위험 요소: 로드된 패키지
패키지의 취약점은 해당 코드가 실행될 때에만 악용될 수 있습니다. 이를 위해 패키지는 메모리에 로드되어야 합니다. Snyk은 통합에서 가져온 데이터를 사용하여 Kubernetes 컨테이너에 로드된 패키지를 Snyk이 컨테이너를 스캔할 때 발견된 문제와 매치시켜 취약점 악용 가능성이 높은 문제를 우선순위로 처리할 수 있도록 도와줍니다.
Snyk은 런타임 환경에서 메모리에 로드된 패키지에 대한 정보를 수집합니다. 이 정보는 런타임 통합 또는 Snyk 런타임 센서를 통해 수집할 수 있습니다. 로드된 패키지 위험 요소는 가장 높은 위험 수준을 부과하는 패키지를 식별하는 데 도움을 줍니다. 이론적 위험과 달리 취약점을 악용할 확률은 패키지가 메모리에 로드될 때 증가합니다.
통합 종류
로드된 패키지 위험 요소는 Snyk 런타임 센서 및 타사 통합과 함께 작동합니다.
Snyk 런타임 센서
Snyk 런타임 센서는 Kubernetes 컨테이너 내에서 메모리에 로드된 패키지에 대한 실시간 데이터를 제공하여 로드된 패키지 위험을 식별하고 관리하는 데 도움을 줍니다. 런타임 환경에 밀접하게 통합되어 활성 패키지를 지속적으로 모니터링하고 이 정보를 알려진 취약점과 교차참조합니다. 이 동적 접근은 최신 데이터를 사용하여 로드된 패키지 위험 요소를 정확히 적용하며, 실제 런타임 조건에 따라 위험을 우선순위화하고 완화합니다.
타사 통합
타사 통합은 추가 데이터 소스 및 분석 기능을 제공하여 로드된 패키지 위험 요소를 더욱 강화시킵니다. Snyk은 다양한 보안 도구 및 플랫폼과 통합하여 다양한 환경에서 로드된 패키지에 대한 종합적인 정보를 수집합니다. 이러한 통합을 통해 로드된 패키지를 폭넓은 취약점 데이터베이스와 교차참조하여 위험을 더 견고하게 식별하고 우선순위를 정하게 됩니다. 타사 통합은 각종 보안 생태계의 역량과 특화 된 지식을 활용하여 포괄적이고 최신의 취약점 관리 프로세스를 보장하는 데 도움을 줍니다.
로드된 패키지 위험 요소에 대한 기술적 세부 정보
런타임 통합은 Kubernetes 내에서 실행 중인 컨테이너에 로드된 패키지 목록을 제공해야 합니다. 해당 컨테이너는 다음과 같이 식별됩니다:
Kubernetes 클러스터 이름
Kubernetes 네임스페이스
Kubernetes 컨테이너 이름
Kubernetes 이미지 이름
Snyk AppRisk 파이프라인에 대한 위험 기반 우선순위 설정을 실행할 때, 이 정보의 스냅샷을 사용하여 로드된 패키지의 목록을 배포된 이미지 및 Snyk이 알고 있는 사항에 첨부합니다.
패키지는 다음으로 식별됩니다:
패키지 관리자
이름
버전
배포된 이미지와 관련된 Snyk 이슈는 일치하는 로드된 패키지를 가진지 여부를 평가하기 위해 라벨이 부여됩니다.
이미지 이름, 패키지 이름 및 기타 세부 정보는 런타임 데이터 제공 업체에 의해 제공되어야 하며, Snyk이 식별한 정보와 일치해야만 로드된 패키지 위험 요소가 이슈에 부착됩니다.
Last updated