엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • 보안을 위한 AI
      AI 기반 보안 솔루션의 선두주자
    • AI 보안
      보안이 강화된 AI 도구, 앱 및 에이전트로 AI 도입을 가속화하십시오.
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    AI 보호
    • Prompt Security
      기업 전반에서 AI 도구 보호
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      DFIR, 침해 대응 준비 & 침해 평가.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    • SentinelOne for Google Cloud
      통합되고 자율적인 보안으로 방어자에게 글로벌 규모의 우위를 제공합니다.
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for 소프트웨어 구성 분석(SCA)이란?
Cybersecurity 101/사이버 보안/소프트웨어 구성 분석

소프트웨어 구성 분석(SCA)이란?

소프트웨어 구성 분석(SCA)은 오픈 소스 구성요소의 취약점, 라이선스 위험, 공급망 위협을 애플리케이션 포트폴리오 전반에 걸쳐 스캔합니다.

CS-101_Cybersecurity.svg
목차
소프트웨어 구성 분석(SCA)이란?
소프트웨어 구성 분석의 중요성
SCA vs SAST vs DAST
소프트웨어 구성 분석의 핵심 구성 요소
소프트웨어 구성 분석의 작동 방식
스캐닝 기법
매칭 및 조치
SCA 도구의 핵심 기능
소프트웨어 구성 분석의 주요 이점
소프트웨어 구성 분석과 오픈 소스 라이선스 준수
소프트웨어 구성 분석의 과제와 한계
소프트웨어 구성 분석 구현 시 흔한 실수
소프트웨어 구성 분석 모범 사례
SentinelOne으로 소프트웨어 구성 분석 강화
CI/CD와 함께 시프트 레프트
코드 저장소, IaC, SaaS 앱 보안 스캔
시크릿의 활성 상태를 실시간 검증
코드-클라우드 익스플로잇 경로 맥락 제공
하이퍼오토메이션 기반 조치 워크플로우
핵심 요약

연관 콘텐츠

  • 디지털 권한 관리: CISO를 위한 실용 가이드
  • 원격 모니터링 및 관리(RMM) 보안이란?
  • Address Resolution Protocol: 기능, 유형 및 보안
  • 타이포스쿼팅이란? 도메인 공격 기법 및 예방
작성자: SentinelOne | 검토자: Cameron Sipes
업데이트됨: March 23, 2026

소프트웨어 구성 분석(SCA)이란?

귀하의 개발팀이 방금 중요한 업데이트를 프로덕션에 배포했습니다. 배포는 성공적으로 완료되었습니다. 3주 후, 해당 업데이트에 공격자들이 적극적으로 악용하는 취약한 오픈 소스 컴포넌트가 포함되어 있었음을 발견합니다. 해당 라이브러리는 여러 버전이 뒤처져 있었고, 국가 취약점 데이터베이스(NVD)에서 중요도로 표시되었으며, 존재조차 몰랐던 전이적 종속성에 위치해 있었습니다.

오픈 소스 소프트웨어는 이제 엔터프라이즈 코드베이스의 압도적 다수를 차지하며, 애플리케이션은 수백 개의 종속성을 포함하고 있습니다. 소프트웨어 구성 분석(SCA)은 이러한 사각지대가 침해 경로로 전환되는 것을 방지하기 위해 존재합니다. SCA는 소프트웨어를 분석하여 오픈 소스 및 서드파티 컴포넌트의 위험을 식별, 평가, 관리하는 과정입니다. 소스 코드, 바이너리 또는 패키지 매니페스트를 스캔하여 모든 컴포넌트를 인벤토리화하고, 취약점 데이터베이스와 비교하며, 라이선스 준수 여부를 확인하고, 실행 가능한 보고서를 생성합니다. SCA를 CI/CD 파이프라인에 통합하면 취약한 컴포넌트가 프로덕션에 도달하기 전에 차단할 수 있습니다.

SCA가 수행하는 작업을 이해하는 것은 전체의 절반에 불과합니다. 현대 소프트웨어 개발에서 오픈 소스 위험의 규모는 SCA가 선택이 아닌 보안 필수 요소가 된 이유를 설명합니다.

Software Composition Analysis - Featured Image | SentinelOne

소프트웨어 구성 분석의 중요성

오픈 소스 컴포넌트는 대부분의 팀이 과소평가하는 규모의 실제 위험을 내포하고 있습니다.  CISA의 오픈 소스 소프트웨어 보안 로드맵에 따르면, 한 연구에서 다양한 산업 분야의 코드베이스 중 96%에서 오픈 소스 소프트웨어가 발견되었습니다. NIST는  NVD에 제출되어 분석이 필요한 취약점의 누적 증가를 인정했으며, 2024년 한 해에만 CVE 제출이 32% 증가했습니다. 이 누적은 조직이 표준화된 심각도 지침을 사용하여 위험을 적절히 우선순위화하지 못하게 만듭니다.

최근의  공급망 공격 사례는 다음과 같습니다:

  • 2020년 SolarWinds 공격은 소프트웨어 빌드 프로세스를 침해하여 미국 정부 기관 및 포춘 500대 기업을 포함한 18,000개 이상의 조직에 영향을 미쳤습니다.
  • 2021년 12월 Log4Shell 취약점(CVE-2021-44228)은 Log4j 라이브러리를 사용하는 수백만 개의 애플리케이션을 원격 코드 실행에 노출시켰습니다. CISA는 이를 역대 가장 심각한 취약점 중 하나로 평가했습니다.
  • 2021년 Codecov 침해는 CI/CD 파이프라인을 손상시켜 29,000개 이상의 고객의 자격 증명과 소스 코드를 두 달간 노출시켰습니다.

각 사건은 SCA가 발견하도록 설계된 오픈 소스 컴포넌트 또는 빌드 프로세스의 약점을 악용했습니다. SCA는 시점 기반 스캔이 아닌 지속적인 모니터링으로 보안 운영에 통합됩니다. SCA 플랫폼은 새로운 취약점이 프로덕션 컴포넌트에 영향을 미칠 때 경고하고, 알려진 취약점이나 호환되지 않는 라이선스가 포함된 빌드를 차단합니다. 공격자가 악성 패키지를 공개 저장소에 주입할 경우, SCA 도구는 컴포넌트 해시를 정상 서명과 비교하여  공급망 변조를 탐지합니다.

SCA는 여러 애플리케이션 보안 테스트 방법 중 하나입니다. SCA가 SAST 및 DAST와 어떻게 다른지 이해하면 각 방법이 보안 프로그램에서 어디에 적합한지 명확해집니다.

SCA vs SAST vs DAST

애플리케이션 보안 테스트는 코드베이스의 서로 다른 공격 표면을 대상으로 하는 세 가지 주요 분야로 나뉩니다.

  1. 소프트웨어 구성 분석(SCA)는 애플리케이션에 번들된 서드파티 오픈 소스 컴포넌트와 라이브러리를 검사합니다. 팀이 작성하지 않은 코드에서 알려진 취약점, 라이선스 위험, 공급망 위협을 식별합니다. SCA는 패키지 매니페스트, 바이너리, 종속성 트리를 스캔한 후 NVD 및 GitHub Security Advisories와 같은 취약점 데이터베이스와 결과를 교차 참조합니다.
  2. 정적 애플리케이션 보안 테스트(SAST)는 팀이 작성한 독점 소스 코드에서 인젝션 취약점, 안전하지 않은 데이터 처리, 인증 약점 등 보안 결함을 분석합니다. SAST는 애플리케이션을 실행하지 않고 원시 소스 또는 컴파일된 바이트코드를 스캔하여 런타임 이전에 문제를 식별합니다.
  3. 동적 애플리케이션 보안 테스트(DAST)는 실행 중인 애플리케이션을 외부에서 실제 공격을 시뮬레이션하여 테스트합니다. DAST는 크로스사이트 스크립팅(XSS), 인증 실패, 서버 오구성 등 배포 후에만 나타나는 런타임 취약점을 발견합니다.
CapabilitySCASASTDAST
What it scans서드파티/오픈 소스 컴포넌트독점 소스 코드실행 중인 애플리케이션
When it runs빌드 시, CI/CD, 지속적 모니터링개발/빌드 시배포 후
Vulnerability types알려진 CVE, 라이선스 충돌, 악성 패키지코드 수준 결함(인젝션, 인증 문제)런타임 익스플로잇(XSS, 오구성)
Source access needed패키지 매니페스트 또는 바이너리전체 소스 코드 또는 바이트코드소스 액세스 불필요

엔터프라이즈 코드베이스는 주로 오픈 소스 컴포넌트로 구성되어 있으므로 세 가지 모두 필요합니다. CI/CD 파이프라인에서 SCA를 먼저 실행하여 취약한 종속성을 탐지한 후, SAST로 독점 코드를 검사하고, 배포된 애플리케이션에 대해 DAST로 검증합니다. 이 계층적 접근 방식은 직접 작성한 코드와 상속받은 코드를 모두 보호합니다.

이러한 구분이 명확해졌다면, 다음 단계는 SCA 플랫폼을 효과적으로 만드는 핵심 구성 요소를 이해하는 것입니다.

소프트웨어 구성 분석의 핵심 구성 요소

SCA 플랫폼은 컴포넌트 인벤토리를 실행 가능한 보안 인텔리전스로 전환하는 네 가지 상호 보완적 기능을 결합합니다.

  1. 오픈 소스 인벤토리 및 취약점 식별이 기반을 이룹니다. SCA 도구는 패키지.json 또는 pom.xml 파일에 명시적으로 선언한 라이브러리와 해당 라이브러리가 불러오는 전이적 종속성을 모두 매핑하는 심층 종속성 해석을 수행합니다.  OWASP 종속성 가이드에 따르면, 대부분의 취약점은 직접 종속성보다 전이적 종속성에 존재합니다. 도구는 인벤토리를 국가 취약점 데이터베이스(NVD), MITRE CVE 데이터베이스, GitHub Security Advisories, 벤더별 보안 게시판 등 여러 취약점 데이터베이스와 교차 참조합니다.
  2. 라이선스 준수 관리는 소프트웨어 포트폴리오 전반의 오픈 소스 라이선스를 자동으로 추적합니다. 도구는 라이선스 유형을 식별하고, 호환되지 않는 라이선스 간의 잠재적 충돌을 표시합니다. 독립 분석가 평가는 라이선스 분석 및 가이던스를 엔터프라이즈급 SCA 플랫폼과 기본 스캐닝 도구를 구분하는 핵심 기준으로 식별합니다.
  3. 소프트웨어 자재 명세서(SBOM) 생성은 모든 컴포넌트, 버전, 라이선스, 관계를 카탈로그화하는 완전한 인벤토리를 만듭니다. SCA 도구는 CycloneDX 또는 SPDX와 같은 표준 형식으로 SBOM을 내보내, 보안 도구 간 상호운용성을 지원하고 규제 요건을 충족합니다.  NIST의 안전한 소프트웨어 개발 프레임워크(SSDF) 가이드에 따르면, 조직은 개발 중에 SBOM 및 SLSA 출처 문서를 자동으로 생성하여 소프트웨어 공급망 위험을 식별, 평가, 차단해야 합니다.
  4. 정책 집행 및 위험 우선순위화는 앞선 세 가지 기능을 통합합니다. SCA 플랫폼은 심각도가 높은 취약점, 승인되지 않은 라이선스, 신뢰할 수 없는 소스의 컴포넌트가 포함된 빌드를 차단하는 구성 가능한 정책을 적용합니다. 고급 구현은 도달성 분석 및 익스플로잇 예측 점수를 추가하여 단순 취약점 수가 아닌 실제 위험에 따라 결과를 우선순위화합니다.

이러한 기능이 결합되어 실제 SCA 스캐닝 및 분석의 엔진을 구성합니다.

소프트웨어 구성 분석의 작동 방식

스캐닝 기법

최신 SCA는 소프트웨어 구성의 전체 그림을 구축하기 위해 네 가지 상호 보완적 스캐닝 기법을 사용합니다:

  1. 매니페스트 파싱은 package.json, pom.xml, requirements.txt와 같은 패키지 매니저 파일에서 선언된 종속성을 검사합니다.
  2. 소스 코드 스캐닝은 애플리케이션 코드에서 임포트된 라이브러리를 분석합니다.
  3. 바이너리 분석은 소스 접근이 제한된 경우 컴파일된 애플리케이션을 검사합니다.
  4. 종속성 트리 매핑은 여러 계층에 걸친 완전한 종속성 그래프를 구축합니다.

SCA는  SAST 및 DAST 활동 이전에 CI/CD 파이프라인 초기에 배치하여 취약한 라이브러리가 프로덕션에 도달하는 것을 차단합니다. 모든 풀 리퀘스트의 아티팩트, 종속성 매니페스트를 포함하여 자동 검사가 실행됩니다.

매칭 및 조치

SCA 도구는 NVD, CVE 데이터베이스, GitHub Security Advisories, 벤더별 보안 게시판을 쿼리하여 다중 데이터베이스 상관 분석을 수행해 커버리지를 극대화합니다. 매칭 워크플로우는 모든 컴포넌트를 정확한 버전 정보와 함께 카탈로그화하고, 통합 취약점 데이터베이스를 쿼리하여 설치된 버전이 취약 범위에 포함되는지 확인하며, 정책 충돌을 위해 라이선스 유형을 분석합니다.

효과적인 SCA는 또한 조치 가능한 권고를 생성합니다: 버전 업그레이드 경로, 패치 가능성 분석, 위험 점수화 등입니다. 플랫폼은 취약점을 해결하는 최소 안전 버전에 대한 자동 가이던스를 제공해야 합니다. 이 워크플로우는 지속적으로 작동하여 이미 프로덕션에 배포된 컴포넌트를 모니터링하고, 새로운 취약점이 공개되면 경고합니다.

이러한 스캐닝 및 매칭 기능이 기술적 기반을 형성합니다. 이 위에 구축된 도구들이 보안팀이 일상적으로 의존하는 운영 가치를 제공합니다.

SCA 도구의 핵심 기능

SCA 도구는 원시 스캐닝 데이터를 팀이 실행할 수 있는 운영 보안 워크플로우로 전환합니다. 다섯 가지 기능이 효과적인 SCA 도구와 기본 종속성 스캐너를 구분합니다.

  • 지속적 모니터링 및 경고는 배포된 컴포넌트를 실시간으로 새로 공개된 취약점과 비교하여 추적합니다. 빌드 시 모든 검사를 통과한 컴포넌트도 연구원이 새로운 CVE를 공개하는 순간 심각한 위험이 될 수 있습니다. SCA 도구는 다음 스케줄된 스캔을 기다리지 않고 몇 시간 내에 경고해야 합니다.
  • CI/CD 파이프라인 정책 집행은 심각한 취약점이나 승인되지 않은 라이선스가 발견될 때 빌드를 자동으로 실패시키는 정책 게이트를 제공합니다. 이는 수정 작업을 배포 후가 아닌 도입 시점으로 이동시켜, 프로덕션 핫픽스 대비 훨씬 적은 비용으로 문제를 해결할 수 있게 합니다.
  • 도달성 분석은 애플리케이션이 플래그된 종속성 내의 취약 코드 경로를 실제로 호출하는지 여부를 판단합니다. 라이브러리에 알려진 CVE가 있더라도, 애플리케이션이 해당 함수를 호출하지 않으면 실제 위험은 크게 감소합니다. 이 분석은 경고 노이즈를 줄이고, 실제로 악용 가능한 부분에 수정 노력을 집중시킵니다.
  • 자동화된 조치 가이드는 최소 안전 버전, 패치 가능성, 주요 변경 경고 등 각 발견 항목에 대한 실행 가능한 업그레이드 경로를 제공합니다. 효과적인 SCA 도구는 개발자에게 단순 취약점 목록이 아닌, 구체적인 수정 방법과 종속성 트리에 미치는 영향을 제공합니다.
  • SBOM 내보내기 및 준수 보고는 CycloneDX 또는 SPDX 형식의 기계 판독 가능한 인벤토리를 생성하여 감사 추적 및 규제 요건을 지원합니다. 이 보고서는 애플리케이션 포트폴리오 내 모든 컴포넌트, 버전, 라이선스, 관계를 매핑하여 내부 감사, 고객 요청, 또는 정부 준수 제출에 활용할 수 있습니다.

이러한 운영 기능은 애플리케이션 포트폴리오 전반에 걸쳐 측정 가능한 보안 및 준수 결과를 제공합니다.

소프트웨어 구성 분석의 주요 이점

효과적으로 구현할 경우, SCA는 보안, 준수, 개발팀 전반에 걸쳐 도입을 정당화하는 세 가지 측정 가능한 결과를 제공합니다.

  • 공급망 전반의 취약점 가시성: SCA는 종속성에 대한 근본적인 가시성을 제공하여 취약점, 라이선스, 컴포넌트 소스를 식별합니다. 오픈 소스 레지스트리에 게시되는 악성 패키지의 양은 해마다 급증하고 있으며, 공격자는 소프트웨어 공급망을 통해 npm, PyPI 등 다양한 저장소를 표적으로 삼고 있습니다. NIST는  NVD 누적 증가를 인정했으며, 이로 인해 많은 신규 CVE가 심각도 점수 없이 남아 있어 기존 보안 도구가 위험을 적절히 평가하는 데 한계가 있습니다. SCA는 독자적 취약점 인텔리전스와 도달성 분석을 통해 이 격차를 해소합니다.
  • 규제 준수 지원: 연방 프레임워크는 이제 SCA 도구가 제공하는 SBOM 및 취약점 모니터링 기능을 요구합니다.  NIST의 안전한 소프트웨어 개발 프레임워크는 조직이 개발 중에 SBOM 및 SLSA 출처 문서를 자동 생성할 것을 요구합니다.  행정명령 14028은 소프트웨어 공급망 보안을 선택적 모범 사례에서 연방 계약 적격성에 영향을 미치는 준수 요건으로 격상시켰습니다. EU 사이버 회복력법은 디지털 요소가 포함된 제품이 보안 설계 관행을 사용하여 개발될 것을 요구합니다.
  • AI 기반 위험 예방 강화: AI 지원 개발은 종속성 변경 속도를 높이는 동시에 새로운 오류 패턴을 도입하고 있습니다.  USENIX를 통해 발표된 동료 검토 연구에 따르면, 코드 생성 LLM은 평균 19.6%의 패키지 환각률을 보이며 존재하지 않는 소프트웨어 패키지를 추천했습니다. AI 에이전트는 출처, 정책, 알려진 악성 지표를 확인하지 않기 때문에 위험을 증폭시킬 수 있습니다. SCA는 AI 코딩 어시스턴트가 취약하거나 악성 컴포넌트를 기계 속도로 도입하는 것을 차단하는 거버넌스 계층을 제공합니다.

이러한 이점에도 불구하고, 라이선스 준수는 SCA가 해결하는 가장 과소평가된 위험 중 하나입니다.

소프트웨어 구성 분석과 오픈 소스 라이선스 준수

오픈 소스 라이선스 위반은 실제 법적·재정적 결과를 초래합니다.  CISA의 SBOM 소비 가이드에 따르면, 오픈 소스 라이선스 위반은 소프트웨어 판매 중단 또는 리콜, 벌금, 평판 손상으로 이어질 수 있습니다. 이러한 결과는 예기치 않은 비용이나 지원 중단을 통해 하위 조직으로 연쇄적으로 확산될 수 있습니다.

모든 오픈 소스 컴포넌트는 라이선스를 포함하며, 라이선스는 두 가지 주요 범주로 나뉩니다:

  • 허용적 라이선스(MIT, Apache 2.0, BSD 등)는 최소한의 의무(주로 저작권 표시)만으로 독점 애플리케이션에서 코드 사용, 수정, 배포를 허용합니다.
  • 카피레프트 라이선스(GNU GPL 등)는 더 엄격한 요구사항을 부과합니다. 독점 코드가 GPL 라이선스 컴포넌트의 파생 저작물이 되고 이를 배포할 경우, 해당 파생 저작물도 GPL로 공개해야 합니다. 이 "바이럴" 효과는 의도치 않게 독점 소스 코드 공개를 강제할 수 있습니다.

이 위험은 전이적 종속성을 통해 증폭됩니다. 단일 패키지 설치로 수십 개의 추가 종속성이 끌려오며, 각 종속성마다 고유한 라이선스가 적용됩니다. 애플리케이션에는 종속성 트리 여러 계층에 걸쳐 수백 개의 라이선스 의무가 존재할 수 있으며, 세 단계 아래에 숨겨진 단일 카피레프트 컴포넌트가 전체 제품에 영향을 미치는 준수 요건을 유발할 수 있습니다. 이 규모에서 수동 추적은 불가능합니다.

SCA 도구는 코드베이스를 자동으로 스캔하여 직접 및 전이적 종속성의 모든 라이선스를 식별하고, 프로덕션에 도달하기 전에 충돌을 표시합니다. SCA 플랫폼은 CI/CD 파이프라인에서 라이선스 정책을 집행하여 승인되지 않은 라이선스 유형이 도입된 빌드를 차단하고, 카피레프트 컴포넌트가 독점 코드베이스에 나타날 경우 법무팀에 경고해야 합니다. 이 수준의 거버넌스는  공급망 위험을 엔터프라이즈 규모로 관리하는 조직에 필수적이며, 특히 인수합병(M&A) 과정에서 미공개 GPL 사용이 실사 중 발견되어 거래가 무산되거나 가치가 크게 하락한 사례가 있습니다.

이러한 기능에도 불구하고, SCA 도입에는 반드시 고려해야 할 현실적인 과제가 존재합니다.

소프트웨어 구성 분석의 과제와 한계

SCA는 한 번 배포하고 끝내는 솔루션이 아닙니다. 조직은 충분한 예산이 투입된 경우에도 네 가지 반복적인 과제에 직면할 수 있습니다.

  1. 오탐 및 데이터 정확성 문제: 부정확한 취약점 인텔리전스와 불완전한 매칭은 SCA의 효과를 저해합니다. 도구가 수천 건의 결과를 생성하면서 실제로 악용 가능한 취약점과 이론적 위험을 구분하지 못하면 경고 피로가 발생합니다. 많은 신규 취약점이 NVD 점수를 갖지 못하는 심각도 점수 격차는 엔터프라이즈 애플리케이션 포트폴리오 전반의 우선순위화를 더욱 어렵게 만듭니다.
  2. 조치 우선순위화의 복잡성: 애플리케이션별로 수많은 종속성 중 실제로 악용 가능한 위험을 구분해야 합니다. CVSS 점수만으로는 충분하지 않습니다. EPSS(Exploit Prediction Scoring System) 데이터, 취약 코드 경로 도달성 분석, 애플리케이션 중요성 등 비즈니스 맥락이 필요합니다. 대부분의 SCA 구현은 이러한 우선순위화 기능이 부족합니다.
  3. 전이적 종속성의 복잡성: 종속성의 종속성은 연쇄적인 조치 과제를 만듭니다. 한 컴포넌트 업그레이드는 새로운 취약점을 도입하거나 애플리케이션 기능을 손상시킬 수 있습니다.  OWASP 종속성 가이드에 따르면, 개발팀은 1차 종속성부터 여러 계층을 거쳐 취약 컴포넌트까지의 전체 관계 체인을 완전히 이해해야 합니다. 이는 많은 개발팀이 보유하지 못한 애플리케이션 보안 역량을 요구합니다.
  4. 개발자 워크플로우 통합 마찰: 보안 스캐닝이 개발 속도를 저하시킬 경우 우회됩니다. SCA 도구가 개발자가 별도 플랫폼에서 수동으로 검토해야 하는 보고서를 생성하면 조치가 지연됩니다. IDE 통합, 풀 리퀘스트 인라인 피드백, 도달성 분석 기반 위험 우선순위화가 필요합니다. 자동 식별에도 불구하고, 개발자 경험이 부족하면 심각한 취약점의 조치가 장기간 지연될 수 있습니다.

이러한 과제는 실제적이지만, 대부분은 SCA의 근본적 한계가 아니라 구현 결정에서 비롯됩니다. 배포 실패 원인을 알면 자체 도입 시 가장 흔한 함정을 피할 수 있습니다.

소프트웨어 구성 분석 구현 시 흔한 실수

엔터프라이즈 보안팀은 SCA를 구현할 때 일관되게 다섯 가지 실수를 저지릅니다. 이를 피하면 SCA 투자 수익률이 크게 향상됩니다.

  • 전이적 종속성 무시: 대부분의 취약점은 전이적 종속성에 존재하지만, 팀은 직접 종속성에만 집중합니다. 공격자는 이러한 숨겨진 계층이 덜 가시적이고 개발자 통제 밖에 있기 때문에 이를 표적으로 삼습니다.
  • 악용 가능성 기준 미우선순위화: 모든 CVE를 동일하게 취급하면 경고 피로가 심화됩니다. 취약 코드가 도달 가능하더라도, 실제로 중요한 것은 악용 가능성입니다. 많은 팀이 CVSS 점수만 참고하고, 실제 맥락에서 취약점이 악용 가능한지 고려하지 않습니다. 부정확한 취약점 매칭은 조치 자원을 낭비하고, 실제로 악용 가능한 취약점은 방치됩니다.
  • 라이선스 준수 소홀: 많은 팀이 SCA 도구를 취약점 식별에만 집중하여 라이선스 준수 위험을 무시합니다. 상용 소프트웨어 감사에서는 라이선스 충돌, 라이선스 미포함 오픈 소스 컴포넌트, 모호한 맞춤형 라이선스 등 문제가 자주 발견됩니다. 이러한 위험은 M&A 거래를 무산시키거나 지적 재산권 소송을 유발할 수 있습니다.
  • 부실한 CI/CD 통합: 개발 라이프사이클 후반에 스캔을 실행하면 조치 비용이 증가합니다. 심각한 취약점 발견 시 빌드를 실패시키지 않고 단순 보고서만 생성하면 취약점이 남게 됩니다. IDE 통합을 소홀히 하면 개발자 작업 환경에서 결과가 분리됩니다. SCA를 시점 기반 스캔으로만 취급하고, 이미 프로덕션에 배포된 컴포넌트의 지속적 모니터링을 소홀히 하면 신규 위협을 놓치게 됩니다.
  • 개발자 교육 부족: 적절한 교육이 없으면 개발자는 보안 결과를 실행 가능한 인텔리전스가 아닌 장애물로 인식합니다. 전이적 종속성 위험, 다양한 조치 전략, 취약점 보고서 해석 방법을 이해하지 못합니다.  OWASP 종속성 가이드에 따르면, 개발팀은 취약점 영향 분석 및 복잡한 전이 관계 이해를 위한 애플리케이션 보안 역량이 필요합니다.

이 다섯 가지 실수를 피하면 대부분의 엔터프라이즈 SCA 배포보다 앞서 나갈 수 있습니다. 검증된 모범 사례를 적용하면 프로그램을 더욱 강화할 수 있습니다.

소프트웨어 구성 분석 모범 사례

SCA를 단순 체크리스트가 아닌 효과적인 보안 통제로 만드는 차이는 다섯 가지 운영 관행에 있습니다.

위험 기반 취약점 우선순위화 구현: 단순 취약점 수를 넘어 정교한 위험 평가로 전환하십시오. 전이적 종속성의 호출 경로를 정적으로 모델링하여 코드에서 취약 컴포넌트로의 경로가 실제로 존재하는지 확인하는 도구를 배포하십시오. 여러 신호를 활용해 우선순위를 정하십시오:

  • 기본 심각도 평가를 위한 CVSS 점수
  • 실제 악용 가능성 평가를 위한 EPSS 점수
  • 코드베이스별 도달성 분석
  • 영향받는 애플리케이션의 중요도 등 비즈니스 맥락

완전한 SBOM 관리: 상호운용성 및 규제 준수를 위해 각 빌드마다 표준 형식(CycloneDX 또는 SPDX)으로 SBOM을 생성하십시오. 컴포넌트 출처, 다운로드 위치, 암호화 해시 등 보안 관련 메타데이터로 SBOM을 보강하여  취약점 관리 및 라이선스 의무 추적을 개선하십시오.

시프트 레프트 보안 통합:  NIST SP 800-204D 가이드에 따르면, 조직은 풀 리퀘스트에 포함된 모든 아티팩트에 대해 자동 검사를 실행해야 합니다. SCA를 개발 라이프사이클 초기에 배치하여 CI/CD 파이프라인에 통합하고, 코드가 프로덕션에 도달하기 전에 스캔하십시오. 심각한 취약점 발견 시 빌드를 실패시키도록 도구를 구성하여 개발자가 무시할 수 있는 단순 보고서 생성을 방지하십시오.

효과적인 조치 워크플로우: 조치 전 전체 종속성 관계를 완전히 이해해야 한다는 OWASP 가이던스를 따르십시오.  오픈 소스 종속성의 경우, 조직을 보호하는 패치 및 풀 리퀘스트를 생성하여 타 조직의 애플리케이션 보안에도 기여하십시오. SCA 플랫폼이 이미 프로덕션에 배포된 컴포넌트의 신규 취약점 공개를 지속적으로 모니터링하도록 구현하십시오.

개발자 교육: 오픈 소스 위험에 대한 교육을 강화하여 팀이 SCA 관행을 효과적으로 통합할 수 있도록 하십시오. 전이적 종속성이 개발자 인지 없이 취약점을 도입할 수 있음을 교육하십시오. CVSS, EPSS, 도달성 분석을 결합한 프레임워크를 제공하여 모든 취약점을 동일하게 취급하지 않도록 하십시오. 다양한 오픈 소스 라이선스의 법적 영향과 조직의 허용 라이선스 정책도 교육에 포함하십시오.

이러한 관행이 자리 잡으면, 적합한 플랫폼이 SCA를 수동 부담에서 자동 방어 계층으로 전환시킵니다.

SentinelOne으로 소프트웨어 구성 분석 강화

Singularity Cloud Security는 에이전트리스 스캐닝과 Offensive Security Engine™을 결합하여 취약점 관리를 강화합니다. 이 플랫폼은 실제 공격자 행동을 시뮬레이션하는 Verified Exploit Paths™를 생성하여, 환경 내에서 실제로 도달 가능하고 악용 가능한 취약점과 이론적 위험을 구분합니다. 이를 통해 보안팀은 중요 노출에 조치 노력을 집중할 수 있습니다.

CI/CD와 함께 시프트 레프트

CNS를 CI/CD 파이프라인에 통합하여 IaC 템플릿, 컨테이너 이미지, 레지스트리를 빌드마다 구성 오류, 취약점, 노출된 시크릿에 대해 스캔할 수 있습니다. 정책 제어를 통해 악용 가능한 위험을 도입하는 빌드만 차단하여, 정상 릴리스를 신속하게 진행하고 위험한 핫픽스 및 롤백 필요성을 줄일 수 있습니다.

코드 저장소, IaC, SaaS 앱 보안 스캔

CNS 스캐닝이 구성된 저장소 및 파이프라인을 지속적으로 스캔하여 클라우드 플랫폼, 결제 제공업체, AI/LLM 서비스, SaaS 애플리케이션, 개발자 도구 등에서 750종 이상의 시크릿을 탐지합니다. 배포 전 이러한 문제를 탐지하면, 자격 증명 유출, 서비스 중단, 사고 대응 비용 등 위험을 줄일 수 있습니다.

AWS CloudFormation, Terraform, Kubernetes(K8s) 매니페스트, Helm 차트 등 주요 플랫폼의 정책을 스캔할 수 있습니다. SentinelOne은 1,000개 이상의 사전 구축 규칙을 포함하여 즉시 사용 가능한 보안 검사를 제공합니다. CIS, NIST, GPDR, PCI-DSS 등 준수 프레임워크를 기반으로 하며, 맞춤형 정책 엔진을 통해 OPA/Rego 스크립트로 비즈니스 표준에 맞는 규칙을 생성·집행할 수 있습니다. 또한 IaC 파일 및 저장소 내에서 API 키, 클라우드 자격 증명, 인증 토큰을 자동으로 탐지할 수 있습니다.

시크릿의 활성 상태를 실시간 검증

기존 시크릿 스캐닝 도구는 이미 회전되었거나 폐기된 테스트 서비스에 연결된 자격 증명까지 포함한 긴 목록을 제공합니다. CNS는 노출된 시크릿이 여전히 활성 상태인지, 어디에서 사용 중인지 검증하여, 오래되거나 중복된 결과 및 영향이 적은 키에 시간을 낭비하지 않도록 합니다. 조치 노력은 실제 데이터 손실, 사기, 서비스 중단으로 이어질 수 있는 소수의 활성 고가치 자격 증명에 집중됩니다.

코드-클라우드 익스플로잇 경로 맥락 제공

개발자에게 코드 또는 CI/CD 내 위험(예: 구성 오류, 취약한 베이스 이미지, 노출된 시크릿)이 특정 클라우드 리소스 또는 민감 데이터에 어떻게 도달할 수 있는지 정확히 보여줍니다. CNS는 각 발견 항목에 익스플로잇 경로 세부 정보와 영향받는 자산을 첨부하여, 일반 경고를 이해하기 쉽고 조치 가능한 티켓으로 전환합니다.

하이퍼오토메이션 기반 조치 워크플로우

하이퍼오토메이션을 활용하여, 우선순위가 지정되고 익스플로잇이 입증된 결과를 Jira 등 워크플로우 도구로 소유자, 심각도, 맥락과 함께 자동 라우팅할 수 있습니다. 보안 및 엔지니어링 팀은 단일 백로그에서 협업합니다.

Purple AI 는 에이전트 기반 추론을 활용하여 경고를 자동 조사하고, 분석가가 수동 조사를 영구 하이퍼오토메이션 워크플로우로 전환하도록 안내할 수 있습니다. SentinelOne은 100개 이상의 사전 구축 통합을 통해 Jira, Okta, Slack, ServiceNow 등 서드파티 도구 전반에서 보안 조치를 자동화할 수 있습니다.  Singularity Marketplace.

플랫폼은 컨테이너 및 클라우드 워크로드 전반의 컴포넌트, 라이브러리, 종속성을 카탈로그화하는 SBOM을 생성하여, NIST SSDF 및 행정명령 14028에 따른 소프트웨어 공급망 투명성 요건을 지원합니다. Singularity Cloud Native Security는 코드 저장소, 인프라스트럭처 코드 템플릿, 컨테이너 레지스트리를 스캔하여 취약점이 프로덕션에 도달하기 전에 식별하며, 시크릿 스캐닝 엔진은 750종 이상의 하드코딩 자격 증명을 탐지합니다. 이를 통해  보안팀은 클라우드 환경 전반의 가시성을 확보하고, 어떤 애플리케이션에 취약 컴포넌트가 포함되어 있는지, 어떤 항목이 즉각적인 조치가 필요한지 식별할 수 있습니다.

SentinelOne 데모 요청을 통해 Singularity Platform이 소프트웨어 공급망을 어떻게 보호하는지 확인하십시오.

AI 기반 사이버 보안

실시간 감지, 머신 속도 대응, 전체 디지털 환경에 대한 종합적인 가시성을 통해 보안 태세를 강화하세요.

데모 신청하기

핵심 요약

소프트웨어 구성 분석은 선택적 도구에서 NIST의 안전한 소프트웨어 개발 프레임워크 및 행정명령 14028에 의해 연방 차원의 보안 관행으로 발전했습니다. 엔터프라이즈 코드베이스는 애플리케이션당 수백 개의 종속성을 가진 오픈 소스 컴포넌트가 주를 이루며, 업계 연구에 따르면 상당수에 취약 컴포넌트가 포함되어 있습니다. SCA는 필수적인 가시성을 제공합니다. 

효과적인 구현을 위해서는 도달성 분석 기반 위험 우선순위화, 표준 형식의 SBOM 관리, 사전 커밋 스캐닝을 통한 시프트 레프트 통합, 공급망 위험에 대한 개발자 교육이 필요합니다.

자주 묻는 질문

소프트웨어 구성 분석(SCA)은 오픈 소스 및 서드파티 구성 요소의 위험을 식별, 평가 및 관리하기 위해 소프트웨어를 스캔하는 과정입니다. SCA 도구는 코드베이스의 모든 구성 요소와 전이적 종속성을 인벤토리화하고, NVD, MITRE CVE, GitHub Security Advisories와 같은 취약점 데이터베이스와 비교합니다. 

결과에는 취약점 발견, 라이선스 준수 검사, 실행 가능한 대응 가이드가 포함됩니다. SCA를 CI/CD 파이프라인에 통합하면 취약한 구성 요소가 운영 환경에 배포되기 전에 차단할 수 있습니다.

SCA는 핵심 사이버 보안 통제 수단입니다. 오픈 소스 구성 요소가 현대 애플리케이션에서 주요 공격 표면이기 때문입니다. 공격자는 구식 라이브러리의 알려진 취약점을 악용하고, 악성 패키지를 공개 레지스트리에 주입하며, 개발자가 직접 관리하지 않는 전이적 종속성을 노립니다. 

SCA는 보안 운영에 통합되어 지속적으로 모니터링하며, 새로운 취약점이 운영 환경 구성 요소에 영향을 미칠 때 경고를 제공하고, 알려진 CVE가 포함된 빌드를 차단하며, 구성 요소 해시를 신뢰할 수 있는 서명과 비교하여 공급망 변조를 탐지합니다.

SCA는 DevSecOps에 필수적입니다. 이는 현대 개발 속도에 맞춰 보안 검사를 자동화하기 때문입니다. 팀이 하루에 여러 번 코드를 푸시할 때, 수동 종속성 검토로는 속도를 따라갈 수 없습니다. CI/CD 파이프라인에 내장된 SCA 도구는 모든 풀 리퀘스트와 빌드를 스캔하여, 치명적인 취약점이나 승인되지 않은 라이선스가 발견되면 배포를 중단합니다. 

이로 인해 사후 생산 단계가 아닌 코드 도입 시점에서 문제를 해결할 수 있어, 수정 비용을 줄이고 릴리스 속도를 저하시키지 않으면서 보안 준수를 지속적으로 유지할 수 있습니다.

SCA는 NVD, MITRE CVE, GitHub Security Advisories와 같은 데이터베이스에 수록된 알려진 취약점을 탐지하며, 여기에는 원격 코드 실행, 인젝션 결함, 인증 우회, 오픈 소스 구성요소의 서비스 거부 취약점 등이 포함됩니다. 

또한, 공개 레지스트리에 심어진 악성 패키지, 공급망 침해를 나타내는 서명 변조 구성요소, 법적 위험을 초래하는 라이선스 위반도 식별합니다. 고급 SCA 도구는 도달성 분석을 활용하여 이러한 취약점 중 실제로 애플리케이션에서 호출되는 항목을 판별합니다.

연방 및 국제 프레임워크는 SCA가 제공하는 기능을 점점 더 요구하고 있습니다. NIST의 안전한 소프트웨어 개발 프레임워크는 조직이 개발 중에 SBOM 및 SLSA 출처 문서를 생성하도록 요구합니다. 행정명령 14028은 소프트웨어 공급망 보안을 연방 계약 자격에 영향을 미치는 준수 요건으로 격상시켰습니다. 

EU 사이버 복원력 법은 디지털 요소가 포함된 제품에 대해 보안 설계 기반 개발 관행을 요구합니다. 규정에서 SCA를 도구 범주로 명시하지는 않지만, SBOM 생성, 취약점 모니터링, 공급망 위험 관리 등은 모두 SCA 도구가 직접적으로 충족하는 요구 사항입니다.

예. 전이적 종속성 감지는 핵심 SCA 기능입니다. 단일 패키지를 설치할 때, 해당 패키지는 자체적으로 수십 개의 추가 종속성을 불러올 수 있으며, 각 종속성은 고유한 취약점과 라이선스를 포함할 수 있습니다. 

SCA 도구는 여러 계층에 걸친 전체 종속성 그래프를 구축하여 애플리케이션 내의 모든 직접적 및 간접적 구성 요소를 매핑합니다. 이러한 가시성은 매우 중요합니다. 왜냐하면 대부분의 취약점이 개발자가 명시적으로 추가하지 않고 거의 모니터링하지 않는 전이적 종속성에 존재하기 때문입니다.

소프트웨어 구성 분석은 애플리케이션 내의 서드파티 오픈 소스 구성 요소와 라이브러리를 검사하여, 직접 작성하지 않은 코드의 취약점을 식별합니다. 정적 애플리케이션 보안 테스트는 직접 작성한 독점 소스 코드를 분석하여 보안 결함을 찾아냅니다. 

엔터프라이즈 코드베이스는 대부분 오픈 소스 구성 요소로 이루어져 있으며, 애플리케이션당 수백 개의 종속성이 존재하므로 두 가지 모두 필요합니다. 이들은 상호 보완적인 기능으로, CI/CD 파이프라인 초기에 통합되어야 하며, SCA를 SAST보다 먼저 실행하여 취약한 종속성을 우선적으로 탐지해야 합니다.

여러분은 개발 수명 주기 전반에 걸쳐 여러 지점에서 SCA를 통합합니다: 선언된 종속성을 식별하는 매니페스트 및 패키지 파일 분석, 가져온 라이브러리를 찾는 소스 코드 스캔, 취약한 구성 요소가 버전 관리에 반영되기 전에 차단하는 pre-commit 훅, 코드 리뷰 중 인라인 피드백을 제공하는 pull request 자동화, 치명적인 취약점이 포함된 빌드를 실패시키는 CI/CD 파이프라인 단계, 배포된 구성 요소에 대해 새로운 취약점이 공개될 때 알림을 제공하는 지속적인 운영 환경 모니터링 등이 있습니다.

고급 SCA 구현은 도달성 분석을 사용하여 취약한 코드 경로가 실제로 애플리케이션 런타임에 의해 호출되는지 판단합니다. 이 기법은 코드에서 종속성을 거쳐 취약한 함수까지 호출 트리를 매핑하여, 사용되지 않는 코드 내 취약점이 실제로는 최소한의 위험만을 초래하는지 식별합니다. 

도달성 분석을 EPSS 점수(악용 가능성) 및 애플리케이션 중요성에 대한 비즈니스 맥락과 결합하여, 보완 조치의 우선순위를 정할 수 있습니다.

SCA는 고정된 일정이 아닌 지속적으로 실행합니다. 모든 풀 리퀘스트, 커밋, 빌드마다 스캔이 자동으로 수행되어 코드 통합 전에 취약점을 탐지합니다. 

전체 애플리케이션 포트폴리오에 대한 야간 스캔을 통해 전날까지 안전했던 구성요소에서 새로 공개된 취약점을 찾을 수 있습니다. SCA 플랫폼은 운영 환경을 지속적으로 모니터링하며, 연구원이 배포된 애플리케이션에 영향을 미치는 새로운 CVE를 공개할 경우 수 시간 내에 경고를 제공합니다.

더 알아보기 사이버 보안

불변 백업이란 무엇인가? 자율 랜섬웨어 보호사이버 보안

불변 백업이란 무엇인가? 자율 랜섬웨어 보호

불변 백업은 WORM 기술을 사용하여 랜섬웨어가 암호화하거나 삭제할 수 없는 복구 지점을 생성합니다. 구현 모범 사례와 일반적인 실수를 알아보세요.

자세히 보기
공급업체 위험 관리 프로그램이란?사이버 보안

공급업체 위험 관리 프로그램이란?

공급업체 위험 관리 프로그램은 비즈니스 라이프사이클 전반에 걸쳐 제3자 공급업체의 위험을 평가합니다. VRM 구성 요소, 지속적인 모니터링, 모범 사례를 알아보세요.

자세히 보기
기업 보안 리더를 위한 사이버보안에서의 HUMINT사이버 보안

기업 보안 리더를 위한 사이버보안에서의 HUMINT

HUMINT 공격은 직원들을 조작하여 네트워크 접근 권한을 부여하게 하며, 기술적 통제를 완전히 우회합니다. 사회공학 및 내부 위협에 대응하는 방법을 알아보세요.

자세히 보기
SOC 1 vs SOC 2: 컴플라이언스 프레임워크 차이점 설명사이버 보안

SOC 1 vs SOC 2: 컴플라이언스 프레임워크 차이점 설명

SOC 1은 재무 보고 통제를 평가하고, SOC 2는 보안 및 데이터 보호를 평가합니다. 각 보고서 유형을 언제 요청해야 하는지와 공급업체 컴플라이언스를 평가하는 방법을 알아보세요.

자세히 보기
Resource Center - Prefooter | Experience the Most Advanced Cybersecurity Platform​

Experience the Most Advanced Cybersecurity Platform

See how the world's most intelligent, autonomous cybersecurity platform can protect your organization today and into the future.

Get Started Today
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2026 SentinelOne, 판권 소유.

개인정보 고지 이용 약관

한국어