Snyk Container 및 Snyk 오픈소스의 애플리케이션 취약점

Snyk Container는 컨테이너에서 애플리케이션 취약점을 감지하고 Snyk 오픈소스 기능과 겹칩니다.

Snyk Container 애플리케이션 취약점 스캔 결과와 Snyk 오픈소스 스캔 결과는 일반적으로 동일하며, 특히 Snyk이 동일한 매니페스트 파일에서 종속성 그래프를 구축하는 경우 더욱 그렇습니다.

그러나 결과는 생태계와 개발자가 애플리케이션을 구축하는 방식에 따라 크게 달라질 수 있습니다. 컨테이너의 애플리케이션은 컴파일된 애플리케이션입니다. 따라서 일부 생태계에서 Snyk 오픈소스는 더 자세한 매니페스트를 스캔하여 더 정확한 종속성 그래프를 구축할 수 있습니다.

  • Snyk Container용 golang 프로젝트: Snyk은 Snyk 오픈소스처럼 종속성 목록에 액세스할 수 없습니다. 따라서 Snyk Container는 바이너리를 역방향 파싱하며 결과는 Snyk 오픈소스와 약간 다릅니다.

  • Snyk Container로서의 npm 패키지: Snyk은 종속성 목록에 액세스할 수 있습니다. 결과는 일반적으로 Snyk 오픈소스와 동일합니다. 자세한 내용은 npm 지원을 참조하십시오.

  • Snyk Container용 java 애플리케이션: 오픈소스에서는 비관리형 jar를 포함할 수 있습니다(모든 비관리형 jar 파일 스캔 참조). 따라서 결과는 Snyk Container와 다릅니다.

    • Snyk Container를 사용하면 스캔은 Snyk이 이미지에서 찾은 모든 jar를 탐색합니다(컨테이너 이미지에서 애플리케이션 취약점 감지 참조). 또한 jar를 빌드하는 방법은 여러 가지가 있으며, 사용된 방법은 Snyk Container가 종속성을 찾는 방식에 영향을 미칩니다.

    • Snyk 오픈소스에서는 종속성의 잠재적 버전이 여러 개 있는 경우 패키지 관리자 종속성 해결 논리에 따라 하나의 버전만 선택됩니다. 그러나 Snyk Container에서는 압축이 풀린 jar에 다른 버전의 종속성이 포함될 수 있으며 컨테이너에 모두 존재하므로 모두 보고됩니다.

Last updated