검사 및 승인된 오픈소스만 안전하게 반입합니다 IngressX

Public Repository 직접 사용을 차단하고,
승인된 오픈소스만 Internal Repository에 반입하여 사용하게 합니다.

오픈소스, 이미 우리 안에 있습니다

오픈소스는 선택이 아닌 필수입니다.
문제는 "사용 여부"가 아니라, "어떻게 관리하는가" 입니다.

0%
상용 SW 포함 비율
상용 소프트웨어 중 오픈소스 포함 비율
0
평균 의존성 수
평균 Java 애플리케이션의 오픈소스 의존성 수
수십 개
전자정부 표준프레임워크
표준프레임워크 포함 오픈소스 컴포넌트

출처: Synopsys OSSRA 2025 / Sonatype 2024 / NIA 표준프레임워크 포털

오픈소스 보안 위협, 폭발적으로 증가하고 있습니다

CVE 발견 건수 추이
25,081
2022년
28,902
2023년
40,308
2024년
48,448
2025년
2024년 악성 패키지 발견
0
전년 대비 156% 증가
2019년 이후 누적 악성 패키지
0

매년 수만 건의 새로운 취약점이 발견되고 있으며, 악의적인 공급망 공격은 기하급수적으로 증가하고 있습니다.

출처: CVE Details / Sonatype 2024

오픈소스 사용은 늘어나지만,
관리 체계는 따라가지 못하고 있습니다

1

사후 발견, 사후 대응

개발 중/후 취약점 발견 이미 코드베이스에 침투
2

수동 프로세스

개발자가 직접 Public Repository 접근 검사 없이 다운로드
3

내부 Repository 미관리

검사 및 승인되지 않은 오픈소스 혼재 안전 여부 불명확
4

표준화 부재

팀/프로젝트마다 다른 검사 방식 일관성 없는 보안 수준

사후 대응이 아닌, 사전 예방 체계가 필요합니다.
단순 검사뿐 아니라, 신청-검사-승인-관리의 체계적인 통합 솔루션이 필요합니다.

IngressX를 통해 검사 후 승인된 오픈소스만
내부 Repository에서 안전하게 사용합니다

개발자
의존성 파일 업로드
Public Repo
자동 다운로드
IngressX
사전 검사
승인 및 저장
Internal Repo
개발 환경
Maven, npm, pip...
1
신청
"의존성 선언 파일" 업로드
2
검사
CVE + 의존성 분석 자동화
3
승인요청
결과 검토 후 승인 요청
4
승인/반려
최종 판단 → Repository 저장

IngressX는 오픈소스의 "출입국 심사" 체계입니다.
문제가 있는 오픈소스는 처음부터 내부에 들어오지 못합니다.

반입 전 검사 vs 반입 후 검사,
무엇이 다른가?

반입 후 검사 (기존 방식)

검사 시점 이미 코드에 포함된 후
취약점 발견 이미 사용 중
개발자 영향 개발 중간에 오픈소스 교체
보안 리스크 취약한 오픈소스가 일정기간 내부에 존재
VS

반입 전 검사 (IngressX)

검사 시점 내부에 들어오기 전
취약점 발견 사전 유입 차단
개발자 영향 사전에 안전한 것만 사용
보안 리스크 취약한 오픈소스가 내부에 존재하지 않음

IngressX, 핵심 차별점

01

표준화 프로세스 제공

개발자의 Public Repository 직접 연결을 차단하고 WEB UI 기반의 편리한 표준화 프로세스를 제공합니다.

02

반입 전 사전 검사

외부 오픈소스를 내부로 반입하기 전에 취약점을 검사하고, 안전한 오픈소스만 Internal Repository에 저장합니다.

03

개발자 파일 그대로 활용

pom.xml, build.gradle, package.json, requirements.txt 등 "의존성 선언 파일"을 그대로 업로드합니다.

04

다중 검사 도구

다중 검사 도구를 활용한 취약점 검사로 상호 보완하여 탐지 사각지대를 최소화합니다.

05

유연한 Internal Repository

승인된 오픈소스를 Internal Repository에 저장하여 조직 표준 Repository로 운영합니다.

06

지속적 관리 및 재검사

이미 내부로 유입된 오픈소스에 대해서도 주기적 재검사로 지속적인 취약점 대응을 유지합니다.

도입시 기대효과

AS-IS

도입 전

개발자가 Public Repository에서 직접 다운로드
취약점 검사 없이 사용
취약점 발견은 개발 중/후
이미 침투한 취약점 제거 어려움
TO-BE

도입 후 with IngressX

Public Repository 직접 접근 차단
취약점 검사 다중화
취약점 발견은 개발 전 그리고 중/후
반입전 차단 + 주기적 재검사
Performance

취약점 차단

  • 반입 전 검사로 사전 차단
  • 알려진 취약점 즉시 탐지
  • 주기적 재검사로 지속적 취약점 관리
Defense

공급망 공격 방어

  • 의존성 혼동 방지
  • 타이포스쿼팅 방지
Audit

감사 대응

  • 모든 오픈소스 반입 이력 기록
  • 승인 근거와 책임 소재가 명확

검사 및 승인되지 않은 오픈소스는 들어오지 못합니다

IngressX 도입으로 안전한 오픈소스 관리 체계를 구축하세요.