Snyk의 데이터 처리 방식

Snyk은 데이터 보안을 최우선으로 하는 개발자 보안 플랫폼입니다. 이 문서는 Snyk이 서비스와 관련하여 데이터를 어떻게, 어떤 데이터를 액세스하고, 전송하고, 저장하는지에 대한 투명성을 제공하는 것을 목표로 합니다.

Snyk이 처리하는 데이터는 사용하는 제품, Snyk과 통합하는 방법, Snyk 배포 방식에 따라 다릅니다. 그러나 Snyk은 빠르게 변화하고 있습니다. 따라서 Snyk이 액세스하고 저장하는 데이터 유형은 새로운 기능의 도입 또는 기존 기능의 변경에 따라 변경될 수 있습니다.

유연한 배포 옵션

Snyk의 클라우드 우선 배포 옵션은 사용 편의성과 확장성을 제공하는 동시에 표준 데이터 보호 조치도 포함합니다. Snyk은 미국, EU 및 AU 지역에서 다중 테넌트 및 단일 테넌트 옵션을 지원합니다.

Snyk 배포 옵션은 다음과 같습니다.

  • 다중 테넌트 SaaS: Snyk의 개발자 보안 플랫폼을 사용하는 가장 간단하고 일반적이며 비용 효율적인 방법입니다.

  • 단일 테넌트 SaaS: Private Cloud - Snyk 개발자 보안 플랫폼의 격리되고 완전히 관리되는 인스턴스입니다. 자세한 내용은 Snyk 배포 옵션arrow-up-right을 참조하십시오.

  • Snyk Broker: 개인 인프라에 설치되는 클라이언트 서비스로, Snyk 개발자 보안 플랫폼(다중 또는 단일 테넌트)과 온프레미스 코드베이스 간의 프록시 역할을 합니다. Snyk Broker는 인바운드 및 아웃바운드 연결을 안전하게 처리하고, 전송 중 데이터를 암호화하며, Snyk이 데이터에 액세스하는 것을 의도적으로 제어하도록 설계되었습니다. 민감한 자격 증명은 방화벽 뒤에 유지됩니다.

Snyk 내 고객 데이터

Snyk은 다양한 개발 도구 및 통합 지점을 제공하며, 다양한 유형의 데이터를 필요로 하고 다양한 데이터 상호 작용을 포함합니다. 다음 섹션에서는 Snyk이 액세스하고 저장하는 일반적인 데이터 유형과 제품 및 통합별 세부 정보를 모두 간략하게 설명합니다. 이 정보는 제품 내에서 중요한 변경 사항이 발생할 때를 포함하여 정기적으로 검토됩니다.

일반적인 데이터 유형

  • 취약점 데이터: Snyk은 고객 애플리케이션에서 식별된 취약점 및 관련 수정 컨텍스트에 대한 정보를 저장합니다.

  • 취약점 소스: Snyk은 취약점이 식별된 위치에 대한 정보를 저장합니다. 예: 소스 코드 리포지토리 또는 레지스트리, 파일 이름 및 위치, 종속성 트리, 취약점 경로.

  • 통합 관련 데이터: Snyk은 Snyk과의 통합을 설정하는 데 필요한 정보를 저장합니다. 예: 토큰 및 API 구성.

  • 사용자 데이터: Snyk은 플랫폼에 액세스하고 사용하는 데 필요한 사용자 정보를 저장합니다. 예: 사용자 이름, ID(예: GitHub 사용자 ID), 이메일 주소, IP 주소.

  • 사용자 목록: 정확한 기여자 수 계산을 위해 Snyk은 모니터링되는 리포지토리의 지난 90일 동안의 커밋에 액세스합니다. 요청 시 사용자 이메일의 해시되지 않은 버전이 생성됩니다.

  • 청구 데이터: Snyk은 Snyk 계정 청구에 필요한 정보를 저장합니다.

  • 사용자 행동 분석: Snyk은 사용 패턴과 관련된 다양한 유형의 정보를 저장합니다. 예: 플랫폼 탐색 및 실행된 CLI 명령.

circle-info

모든 데이터는 SOC 2 표준에 따라 Snyk에 의해 처리됩니다. 자세한 내용은 Snyk 인증을 참조하십시오.

취약점 소스 데이터와 관련된 캐시 보존 기간

Snyk은 Amazon Web Services(AWS) 및 Google Cloud Platform(GCP)의 클라우드 제품을 사용하여 캐시에 취약점 소스 데이터를 처리하고 저장합니다. 이러한 데이터는 클라우드 서비스 공급자의 스토리지 수명 주기 정책에 따라 가능한 가장 짧은 기간 동안 캐시되며, 이는 클라우드 서비스 공급자에 의해 변경될 수 있으며 아래 기간에 대략적으로 명시되어 있습니다.

제품별 데이터 유형

다음은 특정 Snyk 제품별 데이터 처리 방식에 대한 세부 정보를 제공합니다.

Snyk Open Source

Snyk Open Source 로고
Snyk Open Source

Snyk Open Source 제품

  • Snyk은 매니페스트 파일, 잠금 파일 및 관련 구성 파일에 액세스하여 오픈 소스 종속성을 식별합니다.

  • Snyk은 다음 시나리오에서 소스 코드에 액세스합니다.

    • SCM 통합용 작업 공간이 활성화된 경우, Snyk은 Git 참조arrow-up-right의 수명이 짧고 얕은 클론을 수집하고 매니페스트 파일, 잠금 파일 및 관련 구성 파일을 스캔하여 오픈 소스 종속성을 식별합니다.

    • CLI 스캔이 --unmanaged 옵션을 사용하는 경우, Snyk은 소스 코드 파일에 액세스하여 파일 서명(해시)으로 변환하고 파일 서명 및 파일 이름을 저장합니다.

  • Snyk은 종속성의 이름과 버전 번호에 액세스하고 저장합니다.

  • Snyk은 저작권 및 귀속 정보를 포함하여 관련 라이선스 이름을 저장합니다.

  • Snyk은 리포지토리별 정보에 액세스하고 저장합니다.

  • Snyk은 Git 공급자 푸시 및 풀 관련 정보에 액세스하고 저장합니다. 예: 기여자 이름, 파일 이름, 타임스탬프.

선택적 Snyk Open Source 추가 기능(옵트인)

귀하의 계정은 이러한 기능을 활성화하는 기능을 제한할 수 있는 계약 조건의 적용을 받습니다. 이러한 기능을 활성화함으로써 귀하는 회사를 대신하여 이러한 기능을 허용하도록 계약 조건을 변경하는 데 동의하며, 귀하의 상황에 따라 이러한 기능의 사용에 대한 책임은 귀하에게 있습니다.

  • Go Modules 전체 소스 코드 분석 기능의 경우, Snyk은 정확한 종속성 그래프 구축을 용이하게 하기 위해 Git 리포지토리의 내용에 액세스하고 저장합니다. Snyk 분석이 완료되면 코드는 Snyk 시스템에서 삭제됩니다.

  • 향상된 .NET 스캐닝 기능의 경우, Snyk은 정확한 종속성 그래프 구축을 용이하게 하기 위해 Git 리포지토리의 내용에 액세스하고 저장합니다. Snyk 분석이 완료되면 코드는 Snyk 시스템에서 삭제됩니다.

  • 도달 가능한 취약점 기능의 경우, Snyk은 호출 그래프 구축을 용이하게 하기 위해 Git 리포지토리의 내용에 액세스하고 저장합니다. 분석이 완료되면 코드는 Snyk 시스템에서 삭제됩니다. 호출 그래프 및 함수 이름만 유지됩니다.

Snyk Code

Snyk Code 로고
Snyk Code
  • Snyk은 Git 리포지토리의 이름 및 파일 이름과 같은 리포지토리별 정보를 저장합니다. Snyk은 일회성 분석을 위해 리포지토리 코드에 액세스하고 클라우드 공급자의 최소 스토리지 정책에 따라 소스 코드를 캐시합니다. 이 기간 후에는 발견된 문제의 위치(파일 경로, 줄 및 열), 문제 ID 및 설명만 유지됩니다. 코드는 Snyk 네트워크 또는 로그에 저장되지 않고 제거됩니다.

  • 결과는 데이터베이스에 저장되며 Snyk에서 분석 및 모니터링 목적으로 사용됩니다.

  • Snyk Code는 엔진 훈련 목적이나 가능한 수정 사항을 보여주는 예제를 추출하기 위해 고객 코드(1)를 사용하지 않습니다.

  • Snyk Code 수정 제안용 AI 모델은 허용되는 라이선스가 있는 공개 리포지토리를 기반으로 훈련됩니다. 라이선스가 변경되는 리포토리의 데이터는 즉시 제거됩니다. 데이터 수집 중 정적 분석, 자동 평가 및 부분적인 수동 레이블링이 사용됩니다.

  • 스캔 결과는 원본 소스 코드를 포함하지 않지만, 예를 들어 파일, 줄 및 열 번호, 식별 메타 정보와 같은 위치에 대한 포인터를 포함하여 올바른 소스 코드 버전으로 결과가 표시되도록 합니다.

  • Snyk은 Git 리포지토리의 이름 및 파일 이름과 같은 리포지토리별 정보를 저장합니다.

  • 서버 인프라는 인증 및 권한 부여를 사용하여 고객 간의 분리를 보장합니다. Snyk Code는 고객 데이터 분리를 보장하기 위해 소프트웨어 제어를 사용합니다. 모든 통신은 고급 산업 표준 프로토콜을 사용하여 암호화됩니다.

Snyk Container

Snyk Container 로고
Snyk Container
  • Snyk은 패키지 버전, 실행 가능한 해시 및 버전, 운영 체제, 컨테이너 이미지 메타데이터(예: rootfs 해시, 기록) 및 이미지 ID에 액세스하고 저장합니다.

  • Snyk은 상위 이미지에 대한 정보: 이름, 버전 및 태그에 액세스하고 저장합니다.

  • Snyk은 Dockerfile의 RUN 지침에 액세스하고 저장합니다.

  • Kubernetes 구성: Snyk은 run as root와 같은 워크로드 보안 설정에 액세스합니다. 이는 Snyk Kubernetes 통합을 사용하는 경우에만 액세스됩니다.

  • 컨테이너 레지스트리 통합: Snyk은 브로커가 사용되지 않는 한 컨테이너 이미지의 단기 복사본에 액세스하고 저장합니다. 이 복사본은 분석 후 Snyk 네트워크에서 제거됩니다.

Snyk IaC

Snyk IaC 로고
Snyk Infrastructure as Code

Current IaC

  • CLI 테스트는 로컬에서 수행됩니다. --report 옵션을 사용하여 결과를 Snyk 플랫폼과 공유할 때 리소스 구성도 포함됩니다.

  • SCM 테스트는 인프라를 코드로 작성한 파일에 대한 액세스를 필요로 합니다. Snyk은 분석 기간 동안 파일을 저장하고 나중에 Snyk 시스템에서 삭제합니다. Snyk은 문제 및 리소스에 대한 컨텍스트를 제공하기 위해 파싱된 리소스 구성을 보존합니다.

  • Terraform Cloud 및 Terraform Enterprise 테스트는 플랜 파일을 분석합니다. Snyk은 비밀 및 민감한 값을 제거하고 문제 및 리소스에 대한 컨텍스트를 제공하기 위해 리소스 구성을 보존합니다.

  • snyk iac describe를 사용한 관리되지 않는 리소스 감지의 경우, Snyk은 최소 권한 원칙에 의존하며 AWS, Azure, Google 또는 GitHub에 대한 읽기 전용 액세스만 필요합니다. 공급자 자격 증명은 Snyk에 전송되거나 저장되지 않습니다.

  • Snyk은 로컬 읽기 전용 Terraform State 파일 액세스에 의존하며 관련 리소스 구성 데이터를 추출하여 플랫폼으로 전송합니다.

IaC+

  • Snyk Cloud는 AWS 계정 및 Google Cloud Subscriptions에 배포된 구성된 인프라에 대한 정보를 수집하기 위해 클라우드 플랫폼 API를 스캔합니다.

  • 스캔을 수행하기 위해 Snyk은 각 클라우드 플랫폼에서 지원하는 다양한 인증 메커니즘을 활용하는 최소 권한 원칙에 의존합니다.

    • Amazon Web Services(AWS)의 경우, 필요한 AWS API에 대한 보안 액세스를 제공하기 위해 읽기 전용 AWS IAM 역할이 AWS 계정에 프로비저닝되어야 합니다.

    • Google Cloud의 경우, 필요한 Google Cloud API에 대한 보안 액세스를 활성화하기 위해 읽기 전용 Google Cloud 서비스 계정이 프로비저닝되어야 합니다.

  • 스캔 중에 Snyk은 분석을 수행하기 위해 리소스 구성 상태를 수집하고 저장하며, 문제로 이어지는 잘못된 구성의 세부 정보를 포함하여 해당 분석 결과를 저장합니다.

  • Snyk Cloud는 스캔에서 발견된 리소스 구성 상태를 보존하여 문제 및 리소스에 대한 컨텍스트를 제공하지만, 비밀 또는 민감한 값은 저장하지 않습니다.

Snyk Learn

Snyk Learn 로고
Snyk Learn

사용자 데이터

Snyk Learn은 사용자의 학습 진행 상황, 수업 완료 여부, 학습 경로 및 과제와 관련된 데이터를 저장합니다. 이 데이터는 개인화된 학습 경험을 제공하고, 진행 보고서를 생성하며, 교육 콘텐츠를 개선하는 데 사용됩니다. 저장된 학습 데이터는 학습 진행arrow-up-right 포털을 통해 액세스할 수 있습니다.

Snyk Learn용 Snyk Assist

Snyk은 Snyk Assist에 의해 처리되는 데이터와 관련하여 중요한 안전 장치를 유지합니다.

  • 의도치 않은 코드 공개: Snyk은 사용자 입력에서 코드를 확인하도록 설계된 기술적 안전 장치를 구현했습니다. 코드가 발견되면 AI로 전송되거나 Snyk에 저장되지 않습니다.

  • 사용 데이터: Snyk은 익명화된 사용자 입력 및 사용 분석 데이터를 합리적인 기간 동안 저장합니다.

  • 콘텐츠 필터링: 사용자 및 Snyk의 안전을 위해 부적절한 입력을 처리하는 조치가 마련되어 있습니다.

Snyk API 및 웹

Snyk Web 및 API 로고
Snyk Web 및 API

Snyk API 및 웹은 동적 애플리케이션 보안 테스트(DAST)를 통해 웹 애플리케이션 및 API의 보안 취약점을 식별하기 위해 액세스하고 스캔합니다.

Snyk은 다음 정보를 액세스하고 저장합니다.

  • 보안 스캔을 인증하고 수행하는 데 필요한 웹 사이트 및 API 자격 증명.

  • 정확한 스캔을 용이하게 하기 위해 브라우저 플러그인에 의해 기록된 시퀀스 및 지정된 경로를 포함한 대상 구성.

  • 스캔 중에 식별된 취약점 데이터.

  • 요청 및 응답 데이터: 취약점 또는 잠재적 취약점을 나타내는 스캐너 요청 및 응답의 하위 집합을 포함하여 크롤러 요청 및 응답 샘플이 저장됩니다.

  • Snyk API 및 웹 발견 사항에 연결된 문제의 프로젝트 이름, 문제 유형, 심각도 수준 및 주석을 포함하여 연결된 문제 추적 통합의 통합별 정보.

  • Azure, Jira 및 Cloudflare와 같은 통합을 위한 API 키 및 OAuth2 토큰과 같은 타사 통합에 대한 인증 자격 증명.

  • 스캔된 서비스의 스크린샷, 해당 서비스의 HTTP 응답 일부 및 스캔 중 식별된 각 도메인/하위 도메인의 열린 포트 목록을 포함한 검색 기능 데이터.

circle-info

운영 시스템에 대해 스캔을 수행할 때 응답에 고객 데이터가 포함될 수 있습니다. Snyk은 프로덕션 사이트가 아닌 스테이징 및 테스트 사이트에서 Snyk API 및 웹을 사용할 것을 강력히 권장하지만, Snyk은 SOC 2 표준에 따라 고객 데이터를 보호하도록 설계된 보안 제어를 구현합니다. 자세한 내용은 Snyk 인증을 참조하십시오.

Snyk 통합: 작업 공간

circle-info

작업 공간 활성화 및 사용에 대한 자세한 내용은 SCM 통합용 작업 공간을 참조하십시오.

Snyk은 데이터 보안을 보장하기 위해 다음과 같은 안전 장치를 마련합니다.

  • Snyk은 PR 검사, 가져오기 및 테스트와 같이 SCM 통합 흐름이 필요한 경우에만 클론을 수행합니다.

  • 클로닝 서비스와 캐시 간의 통신은 TLS로 암호화됩니다.

  • 클론된 자산은 캐시를 채운 직후 파일 시스템에서 삭제됩니다.

  • Snyk은 SOC 2 표준에 따라 모든 데이터를 처리합니다. 자세한 내용은 Snyk 인증을 참조하십시오.

  • 데이터는 코드 보안 및 코드 품질 향상 목적과 귀하와 Snyk 간의 지배 계약에 따라 분석됩니다.

Snyk 인증

Soc 2 Type 2 AICPA Soc 로고
Soc 2 Type 2 AICPA Soc

Snyk은 ISO 27017:2015의 추가 통제 목표와 함께 ISO 27001:2022 인증을 받았습니다.

ISO 27001 Schellman 인증 로고
ISO 27001 Schellman 인증

개인 정보 보호 규정 준수

Snyk은 개인 정보 보호를 중요하게 생각하며 GDPR, CCPA 및 기타 적용 가능한 개인 정보 보호 법률의 요구 사항에 부합하도록 설계된 강력한 글로벌 개인 정보 보호 프로그램을 운영합니다.

자세한 내용은 Snyk 웹사이트의 개인 정보 보호 정책arrow-up-right데이터 처리 추가 계약arrow-up-right을 참조하십시오.

Snyk 정책

추가 정보는 Snyk 웹사이트의 다음 페이지를 참조하십시오.

Last updated