용어집

A

Advisor

Snyk Advisorarrow-up-right를 참조하십시오.

자산 (Snyk Essentials)

Snyk Essentials 자산은 애플리케이션의 일부이며 보안 및 개발자와 관련된 식별 가능한 엔터티입니다. Snyk은 일반적으로 애플리케이션 소프트웨어의 개발 단계에 중점을 두고, 소프트웨어 패키지 자산을 포함하는 리포지토리 자산을 보호하며, 컨테이너 이미지 자산과 같은 아티팩트를 빌드합니다.

애플리케이션 (Snyk Essentials)

애플리케이션은 비즈니스 목적을 수행하고 앱을 구성하는 자산으로 구성된 소프트웨어입니다. 조직은 종종 애플리케이션의 범위를 다르게 정의합니다.

애플리케이션 그래프

보안 문제, 애플리케이션 자산, 자산 간의 관계 및 모든 관련 컨텍스트 정보의 매핑을 나타냅니다.

B

베이스 이미지

컨테이너 이미지를 구성하는 데 사용되는 부모 이미지로, 일반적으로 Dockerfile의 FROM 지시문에서 정의됩니다. 베이스 이미지 자체는 다른 베이스 이미지에서 구성될 수 있습니다.

Broker

Snyk Broker를 참조하십시오.

빌드 시스템

소스 코드를 가져와 배포 가능한 애플리케이션(예: 컨테이너)을 빌드하는 시스템입니다.

비즈니스 컨텍스트

비즈니스에 대한 애플리케이션의 중요도, 규정 준수 표준, 데이터 민감도, 수익 또는 평판에 미치는 잠재적 영향 등 조직의 목표, 우선순위 및 규제 요구 사항과 관련된 정보입니다.

C

CI/CD

지속적 통합(CI), 지속적 전달(CD) 및 지속적 배포(CD)는 함께 소프트웨어 개발 수명 주기(SDLC) 모델을 구성하여 개발자가 작고 빈번한 변경 사항의 개발 및 전달을 자동화하도록 안내합니다. 이를 통해 모든 팀원이 최신 코드베이스에 액세스할 수 있고 개발 중에 커밋된 코드의 호환성을 보장할 수 있습니다. Snyk CI/CD 통합에 대한 자세한 내용은 Snyk CI/CD를 참조하십시오.

클래스 (Snyk Essentials)

자산에 비즈니스 컨텍스트를 할당하고 비즈니스 중요도에 따라 자산을 분류하는 방법입니다. 자산에는 클래스 A, B, C 또는 D를 할당할 수 있으며, 클래스 A(비즈니스에 중요하고 민감한 데이터를 다루며 규정 준수 대상인 자산 등)가 가장 중요하고 클래스 D(테스트 앱, 샌드박스 환경 등)가 가장 덜 중요합니다. 자산은 기본적으로 클래스 C로 할당됩니다. 클래스는 정책에서 사용하거나 정책 내에서 정의할 수 있습니다.

CLI

명령줄 인터페이스(Command Line Interface). Snyk CLI를 참조하십시오.

클라우드 네이티브 애플리케이션 보안 (Cloud Native Application Security)

CI/CD 파이프라인 전체에 보안을 구현하고, 마이크로서비스에 보안 임베딩을 자동화하며, 반복을 극대화하여 취약점 도입을 줄입니다. Snyk은 포괄적인 CNAS 플랫폼arrow-up-right을 제공합니다. 보안 애플리케이션 구축을 위한 클라우드 네이티브 보안 가이드arrow-up-right를 참조하십시오.

코드 자산 (Snyk Essentials)

스캔된 리포지토리에서 검색된 모든 자산의 계층적 목록입니다.

컨테이너

컨테이너를 사용하면 애플리케이션과 해당 종속성을 함께 패키징하여 하나의 실행 가능한 단위로 배포할 수 있습니다. 컨테이너는 운영 체제 커널에서 제공하는 추상화로, 프로세스를 시스템에서 실행 중인 다른 프로세스로부터 격리할 수 있게 합니다. Snyk Container도 참조하십시오.

컨테이너 엔진

사용자의 경우, 컨테이너 이미지를 가져와 실행 중인 컨테이너로 변환하는 애플리케이션입니다. 컨테이너 엔진은 일반적으로 컨테이너 레지스트리와 인터페이스하고 컨테이너를 실행합니다. 컨테이너 엔진의 예로는 Docker, CRI-O, LXC가 있습니다.

컨테이너 이미지

컨테이너 엔진이나 런타임에 의해 인스턴스화될 때 실행 중인 컨테이너를 제공하는 하나 이상의 파일입니다. 이미지는 컨테이너의 패키징 및 배포 형식입니다.

컨테이너 레지스트리

컨테이너 이미지를 저장하고 검색하는 메커니즘을 제공하는 서버입니다.

제어 (Snyk Essentials)

자산과 관련된 보안 제어입니다. 사용 가능한 모든 보안 제어 상태를 보려면 Snyk Essentials Controls 섹션으로 이동하십시오.

적용 범위 (Snyk Essentials)

애플리케이션 보안 프로그램과 관련하여 보안 도구(예: Snyk 오픈소스)에 의해 해당 자산이 스캔되고 테스트되는지에 대한 평가입니다. 적용해야 할 제어와 선택적으로 실행 빈도를 지정할 수 있는 정책 유형입니다.

적용 범위 격차 (Snyk Essentials)

스캔 빈도가 낮거나 전혀 스캔되지 않아 "정책 위반"에 해당하고 지정한 적용 범위 기준을 충족하지 않는 모든 자산에 대한 평가입니다.

CVE

Common Vulnerabilities and Exposures. 널리 알려진 취약점에 대해 널리 사용되는 식별자입니다.

CVSS

Common Vulnerability Scoring System. 0(가장 낮음)에서 10(가장 높음)까지의 점수를 사용하여 취약점의 심각도를 평가하는 산업 표준입니다. Snyk은 CVSS를 사용합니다.

CWE

Common Weakness Enumeration. 소프트웨어 및 하드웨어 약점을 다양한 유형으로 분류하는 온라인 용어집입니다(예: CWE-20: 입력 유효성 검사).

D

DAST

동적 애플리케이션 보안 테스트(Dynamic Application Security Testing). 외부에서 실행 중인 애플리케이션을 테스트하여 보안 문제를 찾는 보안 분석 기법입니다. IASTSAST도 참조하십시오.

종속성

애플리케이션이 다른 패키지를 사용할 때 이 다른 패키지는 소프트웨어의 종속성이 됩니다.

  • 직접 종속성은 프로젝트에 포함하는 패키지입니다.

  • 간접 종속성(깊은 종속성, 체인 종속성 또는 전이적 종속성이라고도 함)은 직접 종속성 중 하나가 사용하는 패키지입니다.

종속성 트리

종속성 경로라고도 합니다. 소프트웨어 애플리케이션의 종속성을 보여주는 계층적 그래프입니다. 여기에는 직접 및 간접 종속성이 모두 포함되므로 여러 수준 깊이일 수 있습니다.

개발 컨텍스트

소유권, 개발 도구, 환경, 팀, 워크플로우 및 프로세스와 같이 조직 내 애플리케이션 개발을 둘러싼 정보 및 요구 사항입니다.

DevOps

소프트웨어 개발과 IT 운영을 결합하여 시스템 개발 수명 주기를 단축하는 문화적 철학, 관행 및 도구의 집합입니다.

DevSecOps

새로운 애자일 IT 및 DevOps 개발에 보안을 최대한 원활하고 투명하게 통합하는 것입니다.

Dockerfile

Docker를 사용하여 컨테이너 이미지를 빌드하는 데 사용되는 텍스트 파일 형식입니다. Dockerfile에는 부모 베이스 이미지 지정을 포함하여 최종 이미지를 구성하는 데 필요한 모든 명령이 포함되어 있습니다.

E

환경

클라우드 환경, 프로젝트 속성, 또는 Snyk CLI, 웹 UI, IDE와 같은 Snyk 작업 인터페이스를 나타낼 수 있습니다.

익스플로잇

취약점을 악용하는 방법을 보여주는 것입니다. 익스플로잇이 널리 게시되면 일반적으로 "야생의(in the wild)" 익스플로잇이라고 합니다. 익스플로잇 보기를 참조하십시오.

익스플로잇 성숙도

취약점에 대한 익스플로잇이 야생에 존재하는지, 그리고 익스플로잇이 공격자에게 얼마나 "도움이 되는지"에 따라 실용적인지 여부를 나타내는 척도입니다.

F

수정 가능 / 부분적으로 수정 가능

Snyk이 패치, 업그레이드 또는 고정(pin)을 적용하여 취약점을 수정할 수 있는지 여부를 나타내는 척도입니다. 취약점 수정 유형을 참조하십시오.

수정 PR (Fix PR)

Snyk이 사용자에게 제공할 수 있는 발견된 취약점에 대한 자동 수정이 포함된 풀 리퀘스트입니다. 자동 수정 PR을 참조하십시오.

G

Git

소프트웨어 개발 중 소스 코드의 변경 사항을 추적하기 위한 분산 버전 제어 시스템입니다.

I

IaC

Infrastructure as Code (코드형 인프라). Snyk Infrastructure as Code를 참조하십시오.

IAST

대화형 애플리케이션 보안 테스트(Interactive Application Security Testing). 실행 중 코드 동작에 초점을 맞추어 패키지 로드, 실행 중인 애플리케이션 내 데이터 흐름, 최종 사용자의 애플리케이션 상호 작용 등 관심 있는 동작을 결정하는 런타임 분석 도구입니다. 기능은 공급업체 및 제품마다 다릅니다. IAST는 실행 중인 애플리케이션과 함께 작동하며 애플리케이션의 런타임 환경 내에 배치된 센서 또는 에이전트를 사용하여 내부적으로 분석합니다. IAST는 코드 내 취약점의 원인을 추적하는 등 DAST보다 더 자세한 통찰력을 제공합니다. SAST도 참조하십시오.

IDE

통합 개발 환경(Integrated Development Environment). 일반적으로 소스 코드 편집기, 빌드 자동화 도구 및 디버거가 있는 소프트웨어 개발을 위한 시설을 갖춘 애플리케이션입니다.

이미지

애플리케이션을 실행하는 데 필요한 소프트웨어 세트를 보유하는 컨테이너의 저장된 인스턴스입니다.

이미지 레이어

컨테이너 이미지는 일반적으로 여러 파일 시스템 레이어로 구성되며, 런타임 시 단일 파일 시스템으로 결합됩니다.

통합

GitHub와 같은 SCM 시스템 등 Snyk이 함께 작동하는 타사 제품, 애플리케이션 및 플랫폼입니다. Snyk과 통합을 참조하십시오.

문제

Snyk이 식별하고 나열한 라이선스 문제, 취약점 또는 잘못된 구성입니다. 우선순위 문제 찾기 및 관리를 참조하십시오.

문제 (Snyk Essentials)

문제는 자산을 테스트할 때 Snyk 보안 제품이 식별한 보안 문제로, AppSec 팀이 해결해야 합니다.

문제 우선순위 지정 (Snyk Essentials)

추가 자산 컨텍스트와 함께 Snyk이 식별한 모든 문제에 대한 중앙 집중식 보기를 제공합니다. 이를 통해 AppSec 팀은 Snyk에서 문제를 더 잘 분류하고 해결할 수 있습니다.

문제 컨텍스트 (Snyk Essentials)

문제 심각도 수준, 수정 가능성, 익스플로잇 성숙도와 같은 객관적인 위험 요소로 작용하는 특정 보안 문제 주변의 정보입니다.

L

라이브러리

특정 유형의 패키지입니다.

라이선스 정책

오픈소스 라이선스 문제를 평가하기 위한 기준 세트입니다. 라이선스 정책을 사용하면 심각도 수준을 설정하고 각 라이선스에 대한 법적 지침을 정의할 수 있습니다. 라이선스 정책을 참조하십시오.

M

매니페스트

패키지의 다른 파일에 대한 메타데이터가 포함된 파일입니다.

Monitor

snyk monitor 명령은 프로젝트를 테스트하고 결과를 Snyk에 업로드합니다. Monitor에 대한 CLI 도움말을 참조하십시오.

O

OCI

Open Container Initiative. 컨테이너 표준에 대한 협업을 촉진하여 공급업체 솔루션 간의 상호 운용성을 보장하기 위해 설립된 독립 기구입니다.

조직

Snyk의 조직은 프로젝트를 수집하고 정리하는 방법입니다. 조직의 구성원은 이러한 프로젝트에 액세스할 수 있습니다. 그룹 및 조직 관리를 참조하십시오.

원본(Origin) 또는 소스(Source)

타겟이 존재하는 생태계의 식별자입니다. Snyk은 CLI, API, GitHub, Kubernetes 등을 포함한 여러 통합에서 프로젝트를 스캔할 수 있습니다. Snyk 프로젝트를 참조하십시오.

P

패키지

패키지 관리자가 사용하는 파일 그룹 및 해당 파일에 대한 추가 메타데이터입니다.

패키지 자산 (Snyk Essentials)

패키지 자산은 패키지 관리 시스템을 통해 또는 Snyk CLI를 사용하여 프로젝트의 종속성을 스캔할 때 생성됩니다. 이를 통해 Snyk Essentials는 프로젝트 내에서 사용되는 패키지의 보안 취약점을 식별 및 분석하여 가능한 위험 노출에 대한 통찰력을 제공하고 완화를 위한 권장 사항을 제공할 수 있습니다.

패키지 관리자

번들 파일의 패키지를 자동화하고 관리하는 도구 모음이며, 일반적으로 언어에 따라 다릅니다. 예를 들어, npm이 있습니다.

패키지 레지스트리

고객이 패키지와 코드를 한곳에서 호스팅할 수 있는 소프트웨어 패키지 호스팅 서비스입니다.

Pinnable

수정 유형입니다. 취약한 버전을 가져오는 직접 종속성을 피하기 위해 간접 종속성의 특정 버전을 정의하고 "고정(pin)"합니다.

정책

라이선스 정책, 보안 정책, .snyk 정책을 참조하십시오.

정책 (Snyk Essentials)

비즈니스 컨텍스트로 자산을 분류하고 태그를 지정하는 등 특정 조건에서 작업을 자동화하는 방법입니다. 정책을 사용하여 메시지 전송과 같은 작업을 구성하거나 정책 빌더 UI를 사용하여 적용 범위 격차 제어를 설정할 수도 있습니다.

PR

풀 리퀘스트(Pull Request). 사용자가 소스 코드에 변경된 내용을 교환하고 동일한 브랜치에서 다른 사람들과 협업할 수 있습니다.

PR 검사 (PR Checks)

Snyk PR 검사를 사용하여 소스 코드 관리자(SCM)에서 풀 리퀘스트(PR)를 제출하자마자 실시간으로 코드 변경 사항을 자동으로 스캔하여 새로운 보안 문제가 코드베이스에 들어오는 것을 방지합니다. PR 검사 실행을 참조하십시오.

우선순위 점수

Snyk은 각 문제의 처리를 우선순위화하는 데 도움이 되도록 오픈소스에 대한 취약점 및 라이선스를 포함한 문제에 점수를 매깁니다. 점수는 CVSS 점수를 포함한 여러 요소를 기반으로 하며 0(낮음)에서 1000(높음)까지 다양합니다. 우선순위 점수를 참조하십시오.

프로젝트

해당 스캔을 실행하는 방법을 정의하는 구성으로 Snyk이 스캔하는 외부 항목입니다. 프로젝트는 Snyk 대시보드의 Projects 메뉴에 나타납니다. 타겟도 참조하십시오. 자세한 내용은 Snyk 프로젝트를 참조하십시오.

R

도달 가능성 (Reachability)

애플리케이션에 실행 중 취약한 코드 경로에 도달하는 코드가 포함되어 있는지 여부입니다. 도달 가능한 취약점을 참조하십시오.

레지스트리

컨테이너 레지스트리 또는 패키지 레지스트리를 참조하십시오.

리포지토리

애플리케이션 배포에 필요한 모든 요소를 포함하는 저장소입니다.

리포지토리 자산 (Snyk Essentials)

리포지토리 자산은 해당 통합이 구성될 때 SCM에서 리포지토리를 직접 검색하여 생성됩니다. 또는 스캔된 코드가 특정 리포지토리로 식별되는 경우 리포지토리를 스캔하여(Snyk 또는 타사 도구에 의해) 리포지토리 자산을 생성할 수 있습니다.

리소스

AWS S3 버킷, IAM(Identity and Access Management) 역할 또는 VPC(Virtual Private Cloud) 흐름 로그와 같은 클라우드 인프라 엔터티입니다.

위험 점수

환경에 부과되는 위험을 나타내는 0에서 1,000 사이의 문제에 할당된 값입니다.

규칙

보안 문제를 일으킬 수 있는 잘못된 구성에 대해 클라우드 인프라 및 코드형 인프라(IaC)를 확인하는 보안 정책 또는 취약점에 대해 소스 코드를 스캔할 때 Snyk Code에서 사용하는 보안 규칙입니다. 자세한 내용은 Snyk Code 보안 규칙IaC 사용자 정의 규칙을 참조하십시오.

S

SARIF

Static Analysis Results Interchange Format. 정적 분석 도구의 출력을 위한 표준 JSON 기반 형식입니다.

SAST

정적 애플리케이션 보안 테스트(Static Application Security Testing). 애플리케이션을 실행하지 않고 정적 소스 코드를 검사하여 잠재적인 취약점을 식별하는 보안 분석 기법입니다. IAST, DAST, Snyk CodeSnyk Infrastructure as Code도 참조하십시오.

SBOM

Software Bill Of Materials. 소프트웨어의 구성 요소 목록입니다.

SCA

소프트웨어 구성 분석(Software Composition Analysis). 애플리케이션에서 사용 중인 오픈소스 및 타사 구성 요소, 알려진 보안 취약점 및 일반적으로 적대적인 라이선스 제한을 식별하는 데 사용되는 보안 분석 기법입니다. 정적 코드 분석과 혼동하지 마십시오. Snyk 오픈소스도 참조하십시오.

스캔된 아티팩트 (Snyk Essentials)

Snyk Essentials의 스캔된 아티팩트는 Git 원격 URL과 같은 식별 정보가 포함되어 있지 않아 리포지토리 자산으로 식별할 수 없는 Snyk이 감지한 엔터티입니다.

SCM

소스 코드 관리(Source Code Management). 코드 리포지토리(repo) 또는 버전 제어 시스템이라고도 합니다. 개발자가 소스 코드를 저장하고 코드 변경 사항을 추적하는 데 사용하는 방법입니다. SCM은 여러 기여자의 업데이트를 병합할 때 충돌을 해결하는 데 도움이 됩니다. GitHub는 일반적인 SCM 시스템의 예입니다. Git 리포지토리(SCM)를 참조하십시오.

SCM 리포지토리 최신성 (Snyk Essentials)

SCM 리포지토리 최신성은 마지막 커밋 날짜를 포함하여 리포지토리의 현재 상태에 대한 즉각적인 이해를 제공합니다. 이를 통해 활성 및 휴면 프로젝트를 빠르게 식별하고 유지 관리, 보안 패치 및 리소스 할당에 관한 의사 결정을 내리는 데 도움이 됩니다. 리포지토리의 상태와 마지막 커밋 날짜를 반영합니다.

SDLC

소프트웨어 개발 수명 주기(Software Development Lifecycle). 개발 팀이 소프트웨어를 개발하고 유지 관리하는 방법을 설명하는 프로세스입니다.

Secure at inception

Secure at inception은 AI 코딩 도우미(예: Cursor, Devin, Claude Code)가 생성한 코드를 수락하기 전에 보안 문제에 대해 즉시 스캔, 확인 및 수정하도록 보장하는 Snyk Studio의 전략적 필수 사항입니다. 이를 통해 새로운 취약점이 코드베이스에 도입되는 것을 방지하고 더 중요한 리팩토링과 필요한 사람의 개입이 필요할 수 있는 불안정한 기반 위에 구축되는 것을 방지합니다. 이 개념에 대해 자세히 알아보려면 Snyk을 사용한 AI를 위한 Secure at Inceptionarrow-up-right을 참조하십시오. 에이전트 워크플로우의 맥락에서 Secure at inception에 대해 자세히 알아보려면 Secure at inception 규칙을 참조하십시오.

보안 정책

오픈소스 취약점을 평가하기 위한 기준 세트입니다. 보안 정책을 사용하면 사용자 정의 규칙을 설정하여 특정 취약점의 우선순위를 자동으로 지정하거나 해제할 수 있습니다. 보안 정책을 참조하십시오.

심각도

애플리케이션에서 해당 항목에 대한 위험을 나타내기 위해 취약점 또는 라이선스 문제에 적용되는 심각도 수준입니다. 심각도 수준을 참조하십시오.

스냅샷

프로젝트의 테스트 기록 내에 있는 개별 보고서입니다. 테스트 수행 당시 정확했던 종속성 트리와 취약점 목록이 포함됩니다.

.snyk 정책

Snyk이 특정 분석 동작을 정의하고 CLI 및 CI/CD 플러그인에 대한 패치를 지정하는 데 사용하는 정책 파일입니다. .snyk 파일을 참조하십시오.

Snyk

개발자가 코드와 오픈소스부터 컨테이너 및 클라우드 인프라에 이르기까지 전체 애플리케이션에 대한 보안을 소유하고 구축할 수 있도록 하는 CNAS(Cloud Native Application Security) 솔루션을 제공하는 플랫폼입니다. Snyk은 Snyk 플랫폼을 제공하는 회사이기도 합니다. 시작하기를 참조하십시오.

Snyk Advisor

오픈소스 생태계 전반의 소프트웨어 패키지를 비교할 수 있는 무료 웹 애플리케이션입니다. 커뮤니티 및 보안 데이터를 단일 통합 보기로 결합하여 특정 패키지의 전반적인 상태에 대한 통찰력을 제공합니다. Snyk Advisorarrow-up-right를 참조하십시오.

Snyk API

개발자가 프로그래밍 방식으로 Snyk과 통합할 수 있게 해주는 Snyk 도구입니다. Snyk API를 참조하십시오.

Snyk Apps

Snyk Apps는 Snyk과 통합을 구축하는 현대적이고 선호되는 방법으로, 개발자 친화적인 경험을 위해 OAuth 2.0으로 구동되는 Snyk API를 통해 리소스에 액세스하기 위한 세분화된 범위를 노출합니다. Snyk Apps를 참조하십시오.

Snyk Broker

Snyk이 Jira, 코드 리포지토리 또는 컨테이너 레지스트리와 같은 사설 고객 환경을 스캔할 수 있도록 하는 에이전트 또는 프록시 역할을 하는 클라이언트/서버 시스템입니다. Snyk Broker는 메시지를 전달하고 사용자가 허용되는 메시지를 필터링할 수 있도록 합니다(예: 사용자가 일부 GitHub API만 Snyk에 노출하도록 허용). Snyk Broker를 참조하십시오.

Snyk CLI

개발자가 명령줄 인터페이스를 사용하여 종속성에서 알려진 취약점을 찾고 수정할 수 있는 Snyk 플랫폼 도구입니다. Snyk CLI를 참조하십시오.

Snyk Code

Snyk 제품. 개발자가 독점 애플리케이션 코드에서 취약점을 찾고 수정할 수 있는 SAST 제품입니다. Snyk Code를 참조하십시오.

Snyk Container

Snyk 제품. 개발자가 컨테이너 이미지 및 Kubernetes 애플리케이션에서 취약점을 찾고 수정할 수 있습니다. Snyk Container를 참조하십시오.

Snyk Infrastructure as Code

Snyk 제품. 개발자가 Kubernetes, Helm 및 Terraform 구성 파일에서 취약점을 찾고 수정할 수 있습니다. Snyk IaC를 참조하십시오.

Snyk Open Source

Snyk 제품. 개발자가 오픈소스 취약점을 찾고 수정할 수 있습니다. Snyk 오픈소스를 참조하십시오.

Snyk 플러그인

특정 언어 또는 빌드 시스템을 스캔하기 위해 Snyk CLI에서 사용하는 라이브러리입니다.

Snyk Studio

Snyk Studio는 Snyk의 AI 보안 플랫폼 기능을 모든 AI 네이티브 워크플로우에 임베드합니다. Snyk Studio는 구성 가능한 지침을 사용하여 AI가 생성한 새로운 취약점을 사전에 방지하는 'Secure at Inception'과 대규모로 기존 보안 백로그를 제거하는 '지능형 수정(Intelligent Remediation)'이라는 두 가지 핵심 사용 사례를 기반으로 구축되었습니다.

Snyk 보안 인텔리전스 (Snyk Security Intelligence)

Snyk 클라우드 네이티브 애플리케이션 보안 플랫폼을 구동하는 구성 요소입니다. Snyk Intel 취약점 DB를 통합합니다. 알려진 취약점에 대한 자세한 정보와 수정 조언을 제공하는 Snyk 취약점 데이터베이스입니다. 취약점 DBarrow-up-right를 참조하십시오.

Snyk 웹 UI

사용자가 Snyk 기능에 액세스할 수 있는 브라우저 기반 환경입니다.

소셜 트렌드

Snyk은 X(이전 Twitter)에서 활발하게 논의되고 있는 문제에 대해 트렌딩 배너를 표시합니다. 소셜 트렌드를 포함한 취약점을 참조하십시오.

소스 (Source)

원본(Origin)을 참조하십시오.

SPDX

Software Package Data Exchange. 컴퓨터 소프트웨어가 배포되는 소프트웨어 라이선스에 대한 정보를 문서화하는 데 사용되는 파일 형식입니다. SPDXarrow-up-right를 참조하십시오.

정적 코드 분석

코드 품질, 구조 또는 성능과 관련된 문제(예: 코드 도달 가능성 결정 또는 잠재적 비효율성 발견)를 식별하기 위해 소스 코드를 검사하는 기법입니다. 이 기술은 보안 문제를 다룰 수 있지만, 주된 초점은 종종 다양한 코드 상태 측면을 포괄하는 더 넓은 범위에 있습니다. 반면, 정적 애플리케이션 보안 테스트(SAST)는 보안 위험을 초래할 수 있는 코딩 결함과 같이 코드 내 보안 취약점을 식별하는 것을 구체적으로 목표로 합니다.

T

타겟

Snyk이 스캔한 외부 리소스의 표현입니다. 모든 Snyk 프로젝트는 부모 타겟과 연결됩니다. 하나의 타겟은 많은 프로젝트와 관련될 수 있습니다. 타겟의 구조는 원본에 따라 다릅니다.

태그 (Snyk Essentials)

자산을 분류하는 방법입니다. 상호 속성에 따라 자산을 다르게 인식하거나 처리하는 데 도움이 됩니다. 인벤토리에서 또는 정책 규칙을 생성할 때 태그로 자산을 필터링할 수 있습니다. 태그는 자산에 자동으로 할당되거나 생성한 정책에 의해 자산에 태그가 지정될 수 있습니다. GitHub 및 GitLab 토픽은 자산 태그로 취급되며 정책 생성에 사용할 수 있습니다.

테넌트

Snyk 계층 구조의 최상위 수준입니다. 모든 그룹 및 조직과 해당되는 모든 Snyk 작업 항목을 포함합니다. 자세한 내용은 테넌트, 그룹 및 조직을 참조하십시오.

U

업그레이드 가능 / 패치 가능

수정 유형: 패키지 버전을 업그레이드하거나 패치를 적용하여 문제를 해결할 수 있습니다.

V

취약점

Snyk에 의해 식별된 보안 취약점입니다. 취약점 관리를 참조하십시오.

W

웹훅

앱이 다른 애플리케이션에 실시간 정보를 제공하는 방법입니다. Snyk은 웹훅을 사용하여 코드 변경 사항을 확인합니다. Snyk 웹훅을 참조하십시오.

웹 UI

Snyk 웹 UI를 참조하십시오.

워크스페이스 (SCM 통합)

Snyk 기능입니다. 이를 통해 Snyk은 스캔을 위해 Git 리포지토리의 얕은 사본을 수집하여 정확하고 신뢰할 수 있는 취약점 스캔을 수행할 수 있습니다.

SCM 통합을 위한 워크스페이스를 참조하십시오.

Last updated