재설계된 분석
Snyk 분석: 새롭게 디자인된 테넌트 레벨 경험
새롭게 디자인된 Snyk 분석 환경은 그룹 레벨 보고 권한이 있는 엔터프라이즈 플랜의 모든 고객이 사용할 수 있습니다.
사용자 지정 대시보드를 구축하고, 강화된 메트릭에 액세스하며, 테넌트 레벨 분석을 탐색하는 방법을 알아보십시오. 새롭게 디자인된 Snyk 분석에는 다음이 포함됩니다.
사용자 지정 가능한 분석 랜딩 페이지: 위젯 인벤토리를 제공하는 새로운 테넌트 레벨 랜딩 페이지입니다. 위젯을 선택하고 배치하여 귀하의 요구 사항과 가장 관련성이 높은 메트릭에 집중한 개인화된 대시보드를 생성할 수 있습니다.
저장된 보기 (Saved views): 이 새로운 환경은 저장된 보기 기능을 제공합니다.
보고서 카탈로그: Snyk 그룹 레벨 보고서의 중앙 집중식 카탈로그입니다. 이를 사용하여 조직 내 특정 그룹과 관련된 미리 빌드된 보고서를 검색하고 액세스하십시오.
이슈/자산 드릴다운: 강화된 드릴다운 기능을 통해 대시보드에서 직접 이슈와 자산을 더 자세히 탐색할 수 있습니다.

사용자 액세스 권한
테넌트 레벨의 데이터 액세스는 기존의 그룹 레벨 권한에 의해 제어됩니다. 귀하가 볼 수 있도록 권한이 부여된 그룹의 데이터만 볼 수 있습니다. 다음은 테넌트 레벨 분석에 대한 사용자 권한을 규정합니다.
보고 권한이 있는 모든 그룹 멤버는 이제 테넌트 레벨 분석 페이지에서 자신의 그룹을 볼 수 있습니다.
액세스는 그룹 레벨 권한(정의된 역할 및 사용자 정의 역할 모두)에 따라 사용자가 권한을 가진 그룹으로 제한됩니다.
이전에 그룹 보고 권한은 있었지만 테넌트 레벨 분석에 직접 액세스할 수 없었던 사용자도 이제 처음으로 테넌트 레벨 분석에 액세스할 수 있습니다. 예를 들어, 기능 플래그가 누락되었거나 Tenant Admin 또는 Tenant Viewer와 같은 테넌트 레벨 역할이 없는 사용자가 해당됩니다.
이전에 테넌트 레벨 분석에 액세스할 수 없었던 그룹 보고 권한 보유자들도 이제 테넌트 분석을 볼 수 있게 됩니다.
사용 가능한 메트릭
각 섹션에서 메트릭을 선택하고 제거하여 보기를 맞춤화할 수 있습니다.
주요 성과 지표 (Key Performance Indicators)
고유 취약점 (Unique vulnerabilities): 이 메트릭은 해결되지 않은 취약점의 중복 없는 수를 보여주며, 다양한 보안 문제의 범위를 강조합니다.
열린 이슈 (주요 제로데이) (Open issues (Featured zero-day)): 주요 제로데이 취약점과 구체적으로 관련된 열린 이슈에 집중하여, 새롭게 발생하는 중대 위협에 대한 노출을 강조합니다.
CI/CD에서 테스트된 리포지토리 (Tested repositories in CI/CD): 지속적 통합/지속적 배포(CI/CD) 파이프라인 내에서 테스트된 리포지토리 수를 추적합니다.
커버리지 (Coverage)
Snyk 제품별 리포지토리 커버리지 (Repository coverage by Snyk product): 각 Snyk 제품에 의해 커버되는 리포지토리의 비율을 나타냅니다.
Snyk 제품별 시간에 따른 리포지토리 커버리지 (Repository coverage over time, by Snyk product): 시간에 따른 Snyk 제품별 리포지토리 커버리지 트렌드를 보여줍니다.
유형별 시간에 따른 검색된 자산 (Assets discovered over time, by type): 유형별로 분류된 검색된 자산의 트렌드를 추적합니다.
노출 (Exposure)
열린 이슈가 가장 많은 조직 (Organizations with the most open issues): 고위험 영역을 식별하여 해결 리소스를 집중해야 할 곳을 안내합니다.
심각도별 시간에 따른 열린 이슈 (Open issues over time, by severity): 심각도별로 분류된 열린 이슈의 트렌드를 보여줍니다.
Snyk 제품별 열린 이슈 (Open issues by Snyk product): 이슈를 식별한 Snyk 제품별로 열린 이슈를 분류합니다.
심각도별 열린 이슈 (Open issues by severity): 심각도 레벨별로 열린 이슈를 분류합니다.
리포지토리 최신성별 열린 이슈 (Open issues by repository freshness): 마지막 커밋(최신성)을 기준으로 코드베이스의 보안 리스크를 드러내어 잠재적인 사각지대를 나타냅니다. 활성(Active) 리포지토리는 마지막 커밋이 3개월 미만, 비활성(Inactive)은 3-6개월, 휴면(Dormant)은 6개월 이상이며, 이는 구성 가능합니다. N/A는 그룹 SCM 통합에 의해 감지된 커밋이 없음을 나타냅니다.
심각도별 열린 이슈 (OWASP Top 10, 2021) (Open issues (OWASP Top 10, 2021) by severity): OWASP Top 10 (2021) 및 심각도를 기준으로 열린 이슈를 분류합니다.
자산 클래스별 열린 이슈 (Open issues by asset class): 서로 다른 자산의 비즈니스 중요도에 따라 해결 노력의 우선순위를 정할 수 있게 합니다.
열린 이슈가 가장 많은 SCA CVE (SCA CVEs with the most open issues): 열린 이슈가 가장 많은 치명적이고 영향력이 큰 오픈소스 취약점(CVE)을 핀포인트로 찾아냅니다. 이들은 SCA(Software Composition Analysis)를 통해 식별됩니다.
해결 (Remediation)
시간에 따라 식별 및 해결된 이슈 (Issues identified and resolved over time): 새로운 취약점 발생 속도에 맞춰 보안 백로그를 줄이는 능력을 평가하여 해결 우선순위를 안내합니다.
MTTR 기간별 해결된 이슈 (Resolved issues by MTTR duration): 이슈 해결에 걸리는 전형적인 시간 범위를 표시하여 전반적인 해결 효율성을 나타냅니다. MTTR(Mean Time To Resolution)은 이슈를 수정하는 데 걸리는 평균 시간입니다.
MTTR이 가장 높은 조직 (Organizations with the highest MTTR): 이슈 수정에 평균 시간이 가장 오래 걸리는 조직을 식별합니다. 높은 MTTR은 해결 프로세스나 리소스 개선이 필요한 팀을 강조합니다.
Snyk 생성 PR 병합됨 vs 열려 있음 (Snyk-generated PRs merged vs. open): 병합된 Snyk 생성 풀 리퀘스트 수와 여전히 열려 있는 수를 비교합니다.
예방 (Prevention)
시간에 따른 Snyk IDE 및 CLI 사용량 (개발자 수) (Snyk IDE & CLI usage over time (developer count)): 로컬 개발을 위해 Snyk IDE 플러그인 및 CLI를 사용하여 테스트하는 개발자 수의 트렌드를 추적합니다.
가장 많은 신규 SCA 예방 가능 이슈를 도입한 조직 (Organizations introducing most new SCA preventable issues): 신규 SCA(Software Composition Analysis) 예방 가능 이슈 발생률이 가장 높은 조직을 강조하여 예방 노력을 집중해야 할 곳을 알려줍니다.
도입 카테고리별 신규 이슈 (New issues by introduction category): 새로운 취약점의 주요 소스를 핀포인트로 찾아내어 예방 전략을 강화해야 할 곳을 알려줍니다.
시간에 따라 도입된 신규 SCA 예방 가능 이슈 (New SCA preventable issues introduced over time): 시간에 따라 피할 수 있었던 새로운 오픈소스 취약점의 양을 추적합니다. SCA를 통해 식별된 이들은 오픈소스 리스크에 대한 예방 효과를 평가하는 데 도움이 됩니다.
보고서 카탈로그 (Report catalog)
보고서의 포괄적인 세트는 애플리케이션 보안 태세를 관리하고 개선하는 데 도움이 됩니다. 테넌트 레벨에서 다음 보고서를 사용할 수 있습니다. 각 보고서에 대한 자세한 내용은 사용 가능한 Snyk 보고서를 확인하십시오.

자산 대시보드 (Asset dashboard)
자산 대시보드는 애플리케이션에 대한 보안 제어의 포괄적인 개요를 제공합니다. 스캔 커버리지에 대한 인사이트, 자산 클래스 및 소스별 인벤토리의 상세 분석, 기타 관련 정보를 제공하며 광범위한 전역 필터링을 허용합니다. 이 보고서는 모든 리포지토리 자산을 시각화하고, Snyk 제품 제어 커버리지를 추적하며, 비즈니스 영향에 따라 완화 우선순위를 정하는 데 도움이 됩니다.
CWE Top 10 KEV (2023)
이 보고서는 CISA의 2023년 알려진 악용된 취약점(KEV) 카탈로그를 기반으로 리스크 노출을 모니터링하고 취약점의 우선순위를 정하는 데 중점을 둡니다. Snyk은 프로젝트 내에서 이러한 치명적인 취약점을 식별하고 해결하도록 돕습니다.
CWE Top 25 (2023)
CWE Top 25 보고서는 조직이 SANS Institute 및 MITRE에서 식별한 가장 위험한 25가지 일반 약점 열거(CWE)를 기반으로 리스크 노출을 모니터링하고 취약점의 우선순위를 정하도록 돕습니다. Snyk은 이러한 널리 퍼진 소프트웨어 약점을 식별하고 해결하는 것을 지원합니다.
개발자 IDE 및 CLI 사용량 (Developer IDE and CLI Usage)
이 보고서는 개발자의 Snyk IDE 및 CLI 도구 채택 현황을 추적하고 최적화합니다. 스캔을 실행하는 총 개발자 수, 수행된 스캔 양, IDE 플러그인별 분석에 대한 인사이트를 제공하여 더욱 효과적인 시프트 레프트(shift-left) 보안 문화를 조성합니다.
주요 제로데이 (Featured Zero-Day)
주요 제로데이 보고서는 환경 내에서 영향을 받는 자산을 식별하고 강조된 제로데이 취약점에 대한 해결 진행 상황을 모니터링하도록 설계되었습니다. 새로 발견된 치명적인 취약점에 신속하게 대응하고 그 영향을 줄일 수 있게 해줍니다.
이슈 상세 (Issues Detail)
이슈 상세 보고서는 Snyk에 의해 모니터링되는 프로젝트 전반의 모든 알려진 보안 및 라이선스 이슈를 표시합니다. 각 이슈에 대한 세부 정보를 제공하고, 영향을 받는 프로젝트를 식별하며, 해결과 관련된 정보를 제공하며, 빠른 집계 및 필터링 옵션을 제공합니다.
이슈 요약 (Issues Summary)
이슈 요약 보고서는 보안 이슈의 식별 및 해결을 가능하게 함으로써 Snyk이 제공하는 가치를 강조합니다. 팀이 Snyk 플랫폼을 얼마나 효과적으로 활용하고 있는지에 대한 개요를 제공하며, 고위험 항목의 현재 상태 및 트렌드와 해결 노력의 효과에 대한 인사이트를 제공합니다.
OWASP Top 10 (2021)
이 보고서는 2021년의 가장 치명적인 10대 웹 애플리케이션 보안 리스크(OWASP Top 10)를 기반으로 리스크 노출을 모니터링하고 취약점의 우선순위를 정하도록 돕습니다. Snyk은 이러한 취약점을 스캔하고 해당 보고서를 생성하여 규정 준수 및 리스크 완화를 지원할 수 있습니다.
PCI-DSS v4.0.1
PCI-DSS v4.0.1 보고서는 Snyk 스캔 결과를 기반으로 신용카드 데이터 보안 표준(PCI DSS)의 정적 애플리케이션 보안 테스팅(SAST) 및 소프트웨어 자재 분석(SCA)에 대한 애플리케이션 보안(AppSec) 요구 사항 충족 준비 상태를 추정하는 데 도움을 줍니다. 또한 규정 준수를 위한 필수 증거를 제공합니다.
CI/CD에서 테스트된 리포지토리 (Repositories Tested in CI/CD)
이 보고서는 배포 전 개발 수명 주기 초기에 치명적인 취약점이 감지되도록 보장하기 위해 지속적 통합/지속적 배포(CI/CD) 파이프라인 내에서 Snyk 테스트의 채택 현황을 추적합니다. CI/CD 환경 내에서 Snyk이 어떻게 통합되고 보안 스캔에 사용되는지에 대한 인사이트를 제공합니다.
SLA 관리 (SLA Management)
SLA 관리 보고서를 통해 정의된 정책에 기반한 보안 이슈의 현재 서비스 수준 계약(SLA) 상태를 볼 수 있습니다. 준수 격차를 핀포인트로 찾아내고, 해결 노력을 개선하고 규정 준수 목표를 유지하기 위해 주의가 필요한 특정 팀을 식별하는 데 도움이 됩니다.
취약점 상세 (Vulnerabilities Detail)
취약점 상세 보고서는 가장 널리 퍼진 보안 이슈에 집중하여 해결 노력, 개발자 교육 및 제거 캠페인의 우선순위를 정하는 데 도움을 줍니다. 이슈 상세 보고서와 유사하게 이슈를 Snyk 문제 ID별로 그룹화하여 특정 취약점의 인스턴스 수와 영향을 미치는 프로젝트를 더 명확하게 이해할 수 있게 합니다.
Last updated