핵심기능
신청-검사-승인의 체계적 프로세스로
오픈소스를 안전하게 관리합니다.
개발자의 Public Repository 직접 연결을 차단하고 개발자 파일을 그대로 활용하여 반입 신청, 자동 다운로드, 검사, 승인 등 WEB UI 기반의 편리한 표준화 프로세스를 제공합니다.
| 단계 | 수행자 | 행위 |
|---|---|---|
| 1. 신청 | 신청자(개발자) | pom.xml 등 "의존성 선언 파일" 업로드 |
| 2. 검사 | 검사자 | 검사 실행 → 자동 분석/다운로드/CVE 스캔 |
| 3. 승인요청 | 검사자 | 검사 결과 검토 후 승인자에게 승인 요청 |
| 4. 승인/반려 | 승인자 | 검사 결과 기반 최종 판단 |
개발자가 프로젝트에서 사용 중인 "의존성 선언 파일"을 그대로 업로드합니다. 별도의 파일 변환, 가공이나 로컬 CLI 도구 설치가 불필요합니다.
Direct(직접), Transitive(전이) 의존성까지 자동으로 분석 및 해석합니다. 1개의 오픈소스 라이브러리 신청 시 전이(간접) 의존성 분석을 통해 수십 개의 의존성 라이브러리를 확인하고 자동으로 다운로드합니다.
단일 검사 도구로는 놓치는 취약점이 존재합니다. 다중 검사 도구로 상호 보완하여 탐지 범위를 확대합니다.
Aqua Security · 범용 보안 스캔
GHSA, NVD 등 소스 활용
Apache 2.0 라이선스Anchore · 취약점 전문 스캔
GHSA, NVD 등 소스 활용
Apache 2.0 라이선스추가 연동 가능 (별도 협의)
취약점 정보, 어려워하지 마세요. 한눈에 파악할 수 있습니다.
| CVE ID | 심각도 | CVSS | 영향 패키지 | 권장 버전 |
|---|---|---|---|---|
| CVE-2021-44228 | Critical | 10.0 | log4j-core 2.14.1 | 2.17.1 |
| CVE-2022-22965 | Critical | 9.8 | spring-beans 5.3.17 | 5.3.18 |
| CVE-2023-34035 | High | 7.5 | spring-security 6.1.0 | 6.1.2 |
| CVE-2023-20883 | Medium | 5.3 | spring-boot 3.0.6 | 3.0.7 |
이미 내부로 유입된 오픈소스에 대해서도 지속적인 보안 관리를 유지합니다. 신규 CVE 공개 시 영향을 받는 오픈소스를 즉시 탐지합니다.
신규 취약점 정보 발표
내부 Nexus 전수 검사
사용 중인 취약 패키지 식별
사용 중지 / 업데이트 / 예외 처리
IngressX 도입으로 안전한 오픈소스 관리 체계를 구축하세요.