SW Ç°Áú °ü¸® ¹× IT º¸¾È °ËÁõ ¼Ö·ç¼Ç Àü¹®±â¾÷ÀÎ ÄÉÀÌ¿¥¿¡½ºÅ×Å©³î·ÎÁö°¡ ³×À̹öŬ¶ó¿ìµå¿Í ¾÷¹«Çù¾àÀ» ü°áÇÏ°í, ¸¶ÄÏÇ÷¹À̽º¿¡¼ ¿ÀǼҽº °ü¸® ¹× º¸¾È ¸®½ºÅ© Á¡°Ë µµ±¸ÀÎ ½Ã³ô½Ã½º(Synopsys) ºí·¢´ö(Black Duck)À» ¼±º¸ÀδÙ.
¼ÒÇÁÆ®¿þ¾î ±¸¼ººÐ¼®(Software Composition Analysis, SCA) ÅøÀÎ ºí·¢´ö(Black Duck)Àº ¾ÖÇø®ÄÉÀÌ¼Ç Æ÷Æ®Æú¸®¿À Àüü¿¡¼ ¿ÀǼҽº °ü·Ã ¸®½ºÅ©¸¦ °ü¸®ÇÒ ¼ö ÀÖ´Â µµ±¸·Î½á, SW ¶óÀÌÇÁ »çÀÌŬ Àü¹Ý¿¡ °ÉÃÄ ¶óÀ̼±½º ¹× º¸¾È Ãë¾àÁ¡ °ËÃâÀ» Áö¿øÇÑ´Ù.
¿©±â¿¡´Â ¿ÀǼҽº ¼ÒÇÁÆ®¿þ¾î(Open-source Software) ¶óÀ̼±½º °ü¸®¿Í ¾Ë·ÁÁø º¸¾ÈÃë¾àÁ¡(Common Vulnerabilities and Exposures, CVE) °ËÃâ, ¼ÒÇÁÆ®¿þ¾î ±¸¼ºÇ° ¸í¼¼¼(Software Bill of Materials, SBOM) °ü¸®¿Í °°Àº ¼ÒÇÁÆ®¿þ¾î °ø±Þ¸ÁÀÇ Ç°Áú º¸ÀåÀ» À§ÇØ ¿ä±¸µÇ´Â ±âº» »çÇ×ÀÌ Æ÷ÇԵȴÙ.
ºí·¢´ö(Black Duck)Àº ¿ÀǼҽº Á¡°Ë ¼Ö·ç¼Ç’ ½ÃÀåÀ» ¼±µµÇϸç, Àü ¼¼°è ¹× ±¹³» ½ÃÀå Á¡À¯À² 1À§ ÀÚ¸®¸¦ ±»°ÇÈ÷ ÁöÅ°°í ÀÖ´Ù. ±¹³» ÁÖ¿ä ±â¾÷µéÀÇ Ç¥ÁØ ¿ÀǼҽº °ü¸® µµ±¸·Î ÁöÁ¤µÇ¾î ´Ù¾çÇÑ ·¹ÆÛ·±½º¸¦ Á¦°øÇÏ°í ÀÖ´Ù.
³×À̹öŬ¶ó¿ìµå´Â °¡¼ÓµÈ µðÁöÅÐ ÀüȯÀ¸·Î ÀÎÇÑ Å¬¶ó¿ìµå µµÀÔÀÌ º¸ÆíȵÇÀÚ ¿ÂÇÁ·¹¹Ì½º(On-premise)»Ó ¾Æ´Ï¶ó Ŭ¶ó¿ìµå ȯ°æ¿¡¼µµ ÀÎÇÁ¶ó¿Í µ¥ÀÌÅ͸¦ ¾ÈÀüÇÏ°Ô º¸È£ÇÒ ¼ö ÀÖµµ·Ï »çÀ̹ö º¸¾È¿¡ ³ë·ÂÀ» ¾Æ³¢Áö ¾Ê°í ÀÖ´Ù. ¾ç»ç´Â B2B ºñÁî´Ï½º¸¦ À§ÇÑ °·ÂÇÑ ¿ÀǼҽº ±â¹Ý º¸¾È ¼Ö·ç¼ÇÀ» Á¦°øÇϱâ À§ÇØ »óÈ£ °£ÀÇ »ç¾÷ Çù·Â ¹× ½Ã³ÊÁö¸¦ âÃâ¿¡ ³ª¼³ °èȹÀÌ´Ù.
|