지속적인 취약성 스캐닝
스캐닝, 종속성, 어드바이저리 및 백그라운드 작업.
히스토리 지속적인 종속성 스캐닝이 기본적으로 활성화된 기능 플래그 dependency_scanning_on_advisory_ingestion 및 package_metadata_advisory_scans 와 함께 도입 되었습니다. GitLab 16.10에서 일반 공개 되었습니다. 기능 플래그 dependency_scanning_on_advisory_ingestion 및 package_metadata_advisory_scans 가 제거되었습니다. 지속적인 컨테이너 스캐닝이 GitLab 16.8에서 container_scanning_continuous_vulnerability_scans 라는 플래그 와 함께 도입 되었습니다. 기본적으로 비활성화됩니다. 지속적인 컨테이너 스캐닝이 GitLab 16.10에서 GitLab Self-Managed 및 GitLab Dedicated에 활성화 되었습니다. GitLab 17.0에서 일반 공개 되었습니다. 기능 플래그 container_scanning_continuous_vulnerability_scans 가 제거되었습니다. 컨테이너 스캐닝 및 종속성 스캐닝을 위한 새 구성 요소에 대한 CVS 트리거가 GitLab 17.3에서 dependency_scanning_using_sbom_reports 라는 플래그 와 함께 도입 되었습니다. 기본적으로 비활성화됩니다. 컨테이너 스캐닝을 위한 새 구성 요소에 대한 CVS 트리거가 GitLab 17.4에서 cvs_for_container_scanning 이라는 플래그 와 함께 도입 되었습니다. 기본적으로 비활성화됩니다. 종속성 스캐닝에만 해당하는 새 구성 요소에 대한 CVS 트리거가 17.5에서 GitLab Self-Managed 및 GitLab Dedicated에 활성화 되었습니다. GitLab 17.10에서 기능 플래그 dependency_scanning_using_sbom_reports 가 제거되었습니다. 지속적인 취약성 스캐닝은 최신 보안 어드바이저리 의 정보에 대해 구성 요소 이름과 버전을 비교하여 프로젝트 종속성의 보안 취약성을 찾습니다. 지속적인 취약성 스캐닝이 지원되는 패키지 유형 을 포함하는 구성 요소가 있는 모든 프로젝트에서 스캔을 트리거할 때 새로운 취약성이 발생 할 수 있습니다. 지속적인 취약성 스캐닝에 의해 생성된 취약성은 스캐너 이름으로 GitLab SBoM Vulnerability Scanner 를 사용합니다. CI 기반 보안 스캔과 달리 지속적인 취약성 스캐닝은 CI 파이프라인이 아닌 백그라운드 작업(Sidekiq)을 통해 실행되며 보안 보고서 아티팩트가 생성되지 않습니다. 필수 조건 # 지속적인 취약성 스캐닝에서 지원 하는 종속성이 있는 프로젝트. CycloneDX SBOM 보고서 생성 방법 을 참조하세요. GitLab 인스턴스에 동기화된 보안 어드바이저리 . 지원되는 패키지 유형 # 지속적인 취약성 스캐닝은 다음 PURL 유형 의 구성 요소를 지원합니다: apk cargo conan deb go maven npm nuget packagi
