Kubernetes 및 Snyk 우선순위 점수

circle-info

이 기능은 Kubernetes 통합을 사용하는 모든 고객에게 자동으로 활성화되며 추가 구성이 필요하지 않습니다.

Snyk의 모든 이슈에는 우선순위 점수가 있습니다. 이는 이슈의 심각도와 다양한 기타 상황적 요인을 모두 고려하여 취약점의 상대적 중요도를 결정하는 데 도움이 됩니다.

우선순위 점수에 기여하는 요인과 유사하게, Kubernetes 통합에서 가져온 이미지에도 여러 추가 기여 요인이 있습니다.

워크로드가 얼마나 잘 구성되어 있습니까?

Kubernetes 통합은 보안 이슈로 이어질 수 있는 옵션에 중점을 두어 워크로드가 구성되는 방식에 대한 정보를 수집합니다. Snyk은 이 요약을 프로젝트 페이지에 표시합니다:

프로젝트 구성 세부 정보

각 취약점의 우선순위 점수에 기여하는 요인을 보려면 점수 위로 마우스를 가져가십시오.

합리적인 이유는 잘못 구성된 워크로드에 존재하는 취약점이 잘 구성된 워크로드에서 발견된 동일한 취약점보다 점수가 더 높기 때문입니다.

Snyk은 취약점의 특성과 구성으로 인해 발생하는 특정 문제를 모두 고려합니다. Snyk은 다음 요인을 고려합니다:

구성

취약점 속성

권한 문제, 예를 들어 특권 모드로 실행, 루트로 실행 가능, 역량을 제거하지 않음.

취약점에 존재하는 CVSSv3 권한(PR) 벡터. 영향에 따른 가중치 부여.

메모리 및/또는 CPU 제한 누락.

취약점에 존재하는 CVSSv3 가용성(A) 벡터, 또는 CWE에 서비스 거부가 포함됨. 영향에 따른 가중치 부여.

읽기 전용 루트 파일 시스템을 설정하지 않음.

CWE는 파일 시스템 액세스가 필요함을 나타냅니다.

이 점수 시스템은 이진법이 아닙니다. 오히려 이는 노력의 우선순위를 정하는 데 도움이 되는 위험 계산입니다.

Last updated