Insights 설정

사전 준비 사항

Set up Insights 옵션과 Snyk Container를 사용하여 이미지를 스캔하는 애플리케이션을 사용하여 우선순위 지정을 사용자 정의하십시오. Snyk Open Source로 오픈소스 종속성을 스캔하고 Snyk Code로 소스 코드를 스캔하면 추가적인 가치를 얻을 수 있습니다.

어떤 리스크 요인이 필요합니까?

Set up insights 제품은 취약점에 대해 다음과 같은 리스크 요인을 제공함으로써 작동합니다.

리스크 요인 사용 기준

이 네 가지 리스크 요인에 대한 데이터를 얻으려면 다음 기준을 충족해야 합니다.

로드된 패키지 리스크 요인

다른 패키지보다 더 자주 로드되는 패키지가 드물게 로드되는 패키지에 비해 애플리케이션에 더 높은 리스크를 제기하는 경우 로드된 패키지 리스크 요인을 사용할 수 있습니다.

OS 조건 리스크 요인

OS 조건 리스크 요인을 사용하려면 다음 조건을 충족해야 합니다.

  • 소스 코드와 종속성이 컨테이너 이미지로 빌드되고 Snyk Container로 스캔되고 있어야 합니다. 이는 우선순위 지정으로부터 가치를 얻기 위한 최소 요구 사항입니다.

컨테이너 이미지로 빌드된 소스 코드와 종속성
컨테이너 이미지로 빌드된 소스 코드와 종속성

배포됨 및 외부 노출 리스크 요인

배포됨 및 외부 노출 리스크 요인을 사용하려면 다음 조건을 충족해야 합니다.

  • 두 리스크 요인 모두에 대해, Kubernetes 커넥터를 배포할 수 있는 Kubernetes 클러스터에 배포된 컨테이너 이미지가 있어야 합니다.

스캔된 이미지의 코드에 대한 네 가지 리스크 요인 모두에 대한 데이터를 수집하려면 이러한 요구 사항을 충족하는지 확인하십시오.

인사이트 극대화

Snyk은 인사이트로부터 최대의 가치를 얻기 위해 다음 단계도 수행할 것을 권장합니다.

  • Snyk Open Source를 사용하여 타사 종속성 스캔

  • Snyk Code를 사용하여 소스 코드 스캔

  • 하나의 애플리케이션으로 시작하여 거기서부터 확장

소스 코드와 타사 종속성을 모두 스캔함으로써, 열린 이슈의 우선순위를 더 잘 정할 수 있도록 애플리케이션 컨텍스트를 제공하는 리스크 요인 데이터를 얻을 수 있습니다.

우선순위 지정 프로세스 개요

이슈 설정의 주요 단계는 다음과 같습니다.

  1. 사용자에게 그룹 뷰어(Group Viewer) 역할 또는 조직 협력자(Organization Collaborator) 역할을 부여합니다. Insights 설정: 사용자 권한을 참조하십시오.

  2. 필요한 조직, 역할 및 권한을 생성하고 에이전트를 배포합니다. Insights 설정: Kubernetes 커넥터를 참조하십시오.

circle-info

Kubernetes 커넥터는 Kubernetes 컨트롤러인 Snyk-Monitor와 다릅니다.

  1. Snyk이 올바른 데이터에 액세스할 수 있도록 이미지를 적절하게 스캔합니다. Insights 설정: 이미지 스캔을 참조하십시오.

  2. 우선순위 지정을 사용하려는 애플리케이션에 필요한 링크를 설정합니다. Insights 설정: Snyk 오픈소스, 코드 및 컨테이너 프로젝트 연결을 참조하십시오.

Insights UI 설정

인사이트 설정은 세 가지 주요 카테고리로 구성됩니다.

이 모든 설정은 Snyk 웹 UI의 그룹 설정(Group Settings) 내 설정(Settings) 옵션에서 찾을 수 있습니다.

리스크 요인

사용 가능한 리스크 요인인 배포됨, 로드된 패키지, OS 조건, 외부 노출을 활성화하거나 비활성화할 수 있습니다. 리스크 요인이 비활성화되면 이슈 계산에 사용되지 않습니다.

Snyk 웹 UI의 그룹 Settings > Settings 옵션 > Risk factors에서 리스크 요인을 활성화하거나 비활성화할 수 있습니다.

공급업체 선택

현재 통합에서 관련 리스크 요인을 수집하기 위해 여러 Kubernetes 공급업체를 설정할 수 있습니다. 여러 Kubernetes 공급업체가 동일한 리소스를 보고하는 경우, 로드된 패키지와 같은 일부 세부 정보는 그중 하나에서만 제공될 수 있습니다.

두 개 이상의 공급업체가 동일한 Kubernetes 클러스터에 대한 데이터를 보고할 때 기본 공급업체 설정이 사용됩니다. 동일한 배포가 식별되면 어떤 것이 우선순위를 가져야 할지 선택하십시오. 기본 공급업체가 선택되지 않은 경우 사용 가능한 가장 이른 데이터를 사용합니다.

Insights 계산 시 사용하지 않아야 하는 경우 여기에서 개별 공급업체를 비활성화할 수도 있습니다.

circle-info

기본 공급업체 설정을 고려하십시오. 기본 공급업체가 구성되지 않은 경우 Snyk은 추가된 첫 번째 공급업체의 데이터를 우선시합니다.

Kubernetes 클러스터 매핑

런타임 공급업체는 동일한 Kubernetes 클러스터를 지칭하는 서로 다른 이름을 보고할 수 있습니다. Insights가 두 데이터 세트의 리소스를 연관시킬 수 있도록 클러스터 이름 매핑을 추가할 수 있습니다.

예를 들어, Snyk이 클러스터 이름을 dev로 보고하고 통합이 동일한 클러스터 이름을 dev-foo로 보고하는 경우, 소스 이름을 dev-foo로, 타겟 이름을 dev로 하여 통합에 대한 매핑을 추가할 수 있습니다.

circle-info

각 소스 이름이 하나의 클러스터 매핑에만 할당되었는지 확인하십시오.

통합의 우선순위 정하기

이슈의 우선순위를 정할 때 사용 가능한 통합 옵션과 관련 리스크 요인을 이해하는 것이 중요합니다.

이슈 우선순위 지정을 설정할 때 선택할 수 있는 통합 옵션은 다음과 같습니다. 그룹 레벨 Snyk 웹 UI의 Setting 메뉴에서 Insights 옵션으로 이동하여 설정을 사용자 정의할 수 있습니다.

  • Kubernetes 커넥터: Kubernetes 배포에 대한 포괄적인 모니터링을 제공합니다. 이 통합은 Kubernetes 클러스터 내의 취약점을 식별하는 데 도움을 주며 워크로드 취약점, 인프라 잘못된 구성 및 잠재적인 악성 활동에 대한 데이터를 제공합니다.

이러한 통합 옵션을 활용함으로써 보안 리스크에 대한 포괄적인 커버리지와 정확한 우선순위 지정을 보장할 수 있습니다.

배포됨(Deployed) 리스크 요인은 애플리케이션의 실제 상태와 동작에 대해 더 구체적이고 실행 가능한 인사이트를 제공하여 더 나은 우선순위 지정과 해결 노력을 가능하게 합니다.

외부 노출(Public facing) 리스크 요인은 내부 모니터링 시스템 내에서 정량화하고 추적하기 더 어려운 광범위하고 외부적인 위협을 다루기 때문에 사용 가능한 모든 통합 옵션에서 덜 흔하게 사용됩니다.

Last updated