필사 모드: 컨테이너 & 쿠버네티스 보안 스캐닝 2026 완벽 가이드 - Trivy · Grype · Snyk Container · Anchore · Clair · Falco · Kubescape · Datree · Polaris · Tetragon 심층 분석
한국어> "컨테이너 이미지의 70% 이상은 알려진 고위험 CVE를 최소 1개 이상 포함한다. 2026년의 컨테이너 보안은 더 이상 '스캔할까 말까'의 문제가 아니라 '어느 단계에서, 어떤 도구로 어떻게 자동화할까'의 문제다." — Sysdig 2025 Cloud-Native Security Report
컨테이너 보안 스캐닝은 2017년 Clair, 2019년 Trivy 첫 릴리스 이후 지난 7~8년간 폭발적으로 진화했습니다. 2026년 5월 현재, 단일한 "이미지 스캐너" 카테고리는 더 이상 존재하지 않습니다. **이미지 취약점 스캐너(SCA), 런타임 보안, K8s 미스컨피그, 공급망 보안, CNAPP** 다섯 갈래로 산업이 갈라졌고, 각각의 카테고리는 또 오픈소스/상용 두 진영으로 나뉘어 있습니다.
이 글에서는 Trivy·Grype·Syft·Clair·Snyk Container·JFrog Xray·Sysdig Secure·Wiz·Orca·Prisma Cloud·Aqua·CrowdStrike Falcon CS 같은 이미지 취약점/CNAPP 도구, Falco·Tetragon·Tracee 같은 eBPF 기반 런타임 보안, Kubescape·Datree·kube-bench·kube-hunter·Polaris·kube-score·Checkov 같은 K8s 미스컨피그 스캐너, Cosign·Sigstore·Rekor·Fulcio·SLSA·in-toto 같은 공급망 보안 도구, CycloneDX·SPDX SBOM 포맷, 그리고 Chainguard·Distroless·Wolfi 하드닝 이미지까지 한 번에 정리합니다.
1. 2026년 컨테이너 보안 지도 — 4개 도메인 + CNAPP
컨테이너 보안은 흔히 "이미지 스캐닝"으로만 알려져 있지만, 2026년의 실제 보안 표면은 네 개의 큰 도메인으로 나뉩니다.
| 도메인 | 핵심 질문 | 대표 도구 |
|---|---|---|
| 이미지 취약점 (SCA) | 이미지 안에 알려진 CVE가 있는가 | Trivy, Grype, Clair, Snyk Container |
| 컨피그/IaC 스캔 | Dockerfile/Manifest/IaC가 안전한가 | Trivy Config, Checkov, Kubescape |
| 런타임 보안 | 컨테이너가 의심스러운 행동을 하는가 | Falco, Tetragon, Tracee, Sysdig |
| 공급망 보안 | 이미지가 신뢰할 수 있는 출처에서 왔는가 | Cosign, Sigstore, in-toto, SLSA |
이 네 도메인 위에 **CNAPP(Cloud-Native Application Protection Platform)** 이라는 통합 카테고리가 얹혀 있습니다. CNAPP는 위 네 가지 + CSPM(Cloud Security Posture Management) + CIEM(Cloud Infrastructure Entitlement Management) 을 한 콘솔에서 제공하는 통합 플랫폼으로, Wiz, Prisma Cloud, Orca Security, Sysdig Secure, Lacework, CrowdStrike Falcon Cloud Security 가 시장을 양분하고 있습니다.
2026년의 보안 팀은 거의 예외 없이 "오픈소스 도구로 빌드 파이프라인 게이트를 만들고, CNAPP 한두 개로 런타임/클라우드 전체를 커버" 하는 하이브리드 전략을 사용합니다. 모든 것을 무료 오픈소스로 메우는 팀도, 모든 것을 단일 CNAPP에 맡기는 팀도 점점 줄어들고 있습니다.
2. 이미지 취약점 스캐너의 동작 원리 — SCA(Software Composition Analysis)
이미지 취약점 스캐닝은 본질적으로 두 단계입니다.
1. **인벤토리 작성** — 이미지 안에 어떤 OS 패키지(apt/apk/rpm), 어떤 언어 라이브러리(npm/pip/Maven/Go modules)가 들어 있는지 목록을 추출
2. **CVE 매칭** — 추출된 인벤토리를 CVE 데이터베이스(NVD·OSV·GHSA·Red Hat OVAL)와 매칭
1단계 결과물이 곧 **SBOM(Software Bill of Materials)** 이고, Syft·Trivy·Snyk Container 모두 내부적으로 비슷한 일을 합니다. 차이는 CVE 데이터베이스의 풍부함, 매칭 정확도, false-positive 처리, 그리고 부가 기능(컨피그 스캐닝, 시크릿 탐지, 라이선스 분석)에 있습니다.
CVE 데이터베이스도 단일하지 않습니다. **NVD(미국 NIST)**, **OSV(Google)**, **GHSA(GitHub Security Advisories)**, **Red Hat OVAL**, **Alpine SecDB**, **CNNVD(중국)**, **JVN(일본)** 이 각자 다른 속도로 업데이트되고, 도구들은 이를 자체 백엔드에서 머지해 사용합니다. Trivy는 Aqua가 운영하는 자체 vulnerability DB를 GHCR에서 정기 갱신하고, Grype는 Anchore의 grype-db를 사용합니다.
3. Trivy 0.58 (Aqua Security) — 오픈소스 표준의 위치
Trivy는 2019년 Aqua Security가 인수한 일본 개발자(masahiro331) 의 사이드 프로젝트에서 시작해, 2026년 현재 사실상 **CNCF 권장 오픈소스 스캐너 표준** 자리에 올랐습니다. GitHub 별 22,000개 이상, Apache 2.0 라이선스, 2025년 말 기준 0.58.x 안정 릴리스가 메인스트림입니다.
Trivy의 강점은 **단일 바이너리로 모든 것을 커버한다는 점** 입니다.
- OS 패키지 (Alpine, Debian, Ubuntu, RHEL, CentOS, Photon, Oracle, Wolfi, Chainguard, Bottlerocket, Amazon Linux 2/2023)
- 언어 라이브러리 (npm, yarn, pnpm, pip, Poetry, Pipenv, Maven, Gradle, Go modules, Cargo, Composer, NuGet, Bundler, Conan)
- IaC 컨피그 (Dockerfile, Kubernetes YAML, Terraform/OpenTofu, CloudFormation, Helm Chart, Kustomize)
- 시크릿 (AWS access key, GCP service account, GitHub token 등 100여 종 패턴)
- 라이선스 (GPL/AGPL/MIT/Apache 분류)
- SBOM 생성/소비 (CycloneDX, SPDX)
기본 사용은 매우 단순합니다.
이미지 취약점 스캔
trivy image ghcr.io/myorg/api:1.2.3
파일시스템 (CI에서 빌드 산출물 스캔)
trivy fs --severity HIGH,CRITICAL .
Kubernetes 클러스터 전체 스캔
trivy k8s --report=summary cluster
IaC 스캔
trivy config ./deploy/
SBOM 생성 (CycloneDX)
trivy image --format cyclonedx --output sbom.cdx.json myimage:tag
CI 파이프라인에서는 `--exit-code 1 --severity CRITICAL --ignore-unfixed` 옵션이 표준 조합입니다. CRITICAL 이면서 fix가 존재하는 CVE만 빌드를 실패시켜 false-positive 피로를 줄입니다.
4. Grype + Syft (Anchore) — SBOM-first 아키텍처
Anchore가 만든 Grype와 Syft는 Trivy의 가장 가까운 경쟁자입니다. 둘 다 Apache 2.0 라이선스로, 철학이 살짝 다릅니다.
- **Syft**: 인벤토리 → SBOM 생성 전담
- **Grype**: SBOM → CVE 매칭 전담
이 분리는 **SBOM-first 워크플로** 에 자연스럽게 맞아떨어집니다. CI에서 한 번 Syft로 SBOM을 만들고, 빌드 단계가 끝난 뒤 같은 SBOM을 여러 번 Grype 로 재스캔할 수 있습니다. 새로운 zero-day CVE 가 공개됐을 때, 이미지를 다시 빌드하지 않고도 기존 SBOM 만 다시 매칭해서 영향 범위를 즉시 평가할 수 있다는 뜻입니다.
Syft로 SBOM 생성
syft myimage:latest -o cyclonedx-json > sbom.json
Grype로 SBOM 스캔
grype sbom:./sbom.json
또는 이미지 직접 스캔도 가능
grype myimage:latest
Trivy도 사실상 같은 워크플로를 지원하지만, Anchore 진영은 처음부터 SBOM 을 1급 객체로 다뤘기 때문에 SLSA·in-toto·Cosign attestation 과의 통합이 더 자연스럽습니다. 미국 정부(NIST SP 800-218 SSDF, EO 14028) 가 SBOM 의무화로 가닥을 잡으면서 Syft 채택이 가파르게 늘고 있습니다.
5. Clair v4 (Quay/Red Hat) — 레지스트리 통합형 스캐너
Clair는 2015년 CoreOS(현 Red Hat) 가 만든 가장 오래된 오픈소스 컨테이너 스캐너입니다. 2026년 현재 v4 가 안정 버전이고, Apache 2.0 라이선스로 GitHub 에서 호스팅됩니다.
Clair의 특징은 "스캐너 라이브러리 + HTTP 서버" 아키텍처입니다. 단독 CLI 로 쓰기보다는 **Quay·Harbor·JFrog Artifactory 같은 컨테이너 레지스트리에 임베디드** 되어 동작하는 것이 일반적입니다. Quay 는 Clair 를 내장해 이미지 푸시 직후 자동 스캔하고, 결과를 UI 에 표시합니다.
- 장점: 레지스트리 통합이 깔끔, OpenShift/Red Hat 생태계와 결합, 인덱싱과 매칭을 분리해 수평 확장 용이
- 단점: 단독 CLI 사용성은 Trivy/Grype 대비 떨어짐, IaC/시크릿/SBOM 같은 부가 기능 부재
- 채택 곳: Red Hat OpenShift Quay, IBM Cloud Container Registry 일부 구간
Red Hat 생태계가 아닌 곳에서는 Trivy 가 사실상 1순위이지만, OpenShift 표준화가 된 조직(주로 금융권·통신사) 에서는 Clair 가 여전히 기본값입니다.
6. Snyk Container — 상용 SCA 의 대표 주자
Snyk 은 2015년 영국에서 시작한 보안 회사로, 2024년 9 억 달러 ARR을 돌파한 상용 SCA 의 대표 주자입니다. **Snyk Open Source**(라이브러리 취약점), **Snyk Container**(이미지), **Snyk IaC**(Terraform/K8s), **Snyk Code**(SAST) 네 제품을 한 콘솔에서 제공합니다.
Snyk Container 의 강점은 두 가지입니다.
1. **수정 가이드(Fix Advice)**: 단순히 CVE 목록을 주는 게 아니라 "베이스 이미지를 X 에서 Y 로 바꾸면 CRITICAL 5개가 사라진다" 같은 구체적 권고를 제공
2. **Snyk Vulnerability Database**: NVD 보다 평균 며칠~몇 주 빠르게 큐레이션된 자체 DB
가격은 2026년 5월 기준 Team 플랜이 개발자당 월 $98 정도부터 시작하고, Enterprise는 별도 견적입니다. 무료 플랜은 월 200회 스캔까지 허용해 개인 프로젝트나 작은 팀에서는 충분히 쓸 만합니다.
Snyk 이 Trivy 와 큰 차이를 보이는 지점은 **알림/티켓팅/관리 콘솔** 입니다. Jira·Slack·MS Teams 연동, 우선순위 자동 정렬, 라이선스 분석, 정책 관리 등 "운영" 기능이 두텁습니다. 빌드 게이트는 Trivy 가, 운영 후속 처리는 Snyk 가 맡는 분업도 흔합니다.
7. JFrog Xray · Sysdig Secure · Aqua Security — 상용 컨테이너 보안 BIG3
상용 컨테이너 보안 시장은 한때 Snyk + Aqua + Sysdig + Twistlock(현 Prisma Cloud) 4 강 구도였고, 2026년에도 큰 변화는 없습니다.
- **JFrog Xray** — JFrog Artifactory 와 한 몸. Artifactory 를 쓰는 곳이면 자연스러운 선택. SCA·라이선스·CVE·OSS Compliance 통합 제공
- **Sysdig Secure** — Falco 의 상용 모회사. 런타임 보안에 강하고, 이미지/IaC 스캔도 포함. eBPF 기반 deep visibility 가 차별점
- **Aqua Security** — Trivy 의 모회사. 오픈소스 Trivy + 상용 CSPM/CWPP + Runtime + Supply Chain 통합. **Tracee**(eBPF 런타임) 도 Aqua 가 운영
이 세 제품 모두 Snyk 과 비슷한 가격대(개발자/노드당 월 $50~$200) 이고, 견적은 환경 규모에 따라 변동성이 큽니다. Wiz·Prisma Cloud·Orca 같은 CNAPP 가 등장하면서 BIG3 도 자체적으로 CNAPP 카테고리로 확장 중이지만, "런타임 보안 + 이미지 스캐닝" 중심의 색깔은 여전히 강합니다.
8. Falco (CNCF) — eBPF 런타임 보안의 표준
Falco 는 2016년 Sysdig 이 만들었고 2018년 CNCF 에 기부, 2024년 2월 Graduated 단계에 진입했습니다. Apache 2.0 라이선스로, **eBPF 또는 커널 모듈 기반으로 syscall·k8s audit·cloud event 를 실시간 모니터링** 합니다.
대표적 룰은 다음과 같습니다.
- 컨테이너 안에서 shell 이 실행됨
- privileged 컨테이너 생성 시도
- 호스트 파일시스템(`/etc`, `/proc`) 에 컨테이너가 쓰기 접근
- 새로운 포트로 외부 통신 시작
- 비정상 위치(`/tmp`, `/dev/shm`) 에서 바이너리 실행
룰은 YAML 로 정의되며, MITRE ATT&CK 매핑을 포함한 100 여 개의 기본 룰셋이 제공됩니다.
- rule: Shell in Container
desc: Notice shell activity within a container
condition: >
spawned_process and container
and shell_procs
and proc.tty != 0
and container_entrypoint
output: >
Shell spawned in a container
(user=%user.name container_id=%container.id image=%container.image.repository)
priority: WARNING
tags: [container, shell, mitre_execution]
Falco 의 출력은 stdout, syslog, Kafka, HTTP webhook, Falco Sidekick 을 통해 Slack/PagerDuty/SIEM 으로 전달됩니다. 운영적으로는 노이즈 튜닝이 가장 큰 숙제이고, 첫 1~2 주는 거의 모든 룰이 false-positive 폭탄이 되므로 화이트리스트 작업이 필수입니다.
9. Tetragon (Isovalent/Cilium) — eBPF 런타임의 신세대
Tetragon 은 Cilium 으로 유명한 Isovalent(2024년 Cisco 인수) 가 만든 **eBPF 기반 런타임 보안 + 옵저버빌리티** 도구입니다. Apache 2.0 라이선스로 CNCF Cilium 프로젝트의 일부입니다.
Falco 와의 차이는 다음과 같습니다.
- Tetragon 은 **단순 탐지를 넘어 차단(Enforcement)** 까지 가능 — eBPF 가 syscall 을 직접 거절할 수 있음
- Cilium 네트워크 정책과 자연스럽게 결합 — L3/L4/L7 트래픽 가시성과 syscall 가시성을 한 데이터 모델로 통합
- TracingPolicy CRD 라는 K8s-네이티브 룰 모델 — Falco 의 YAML 룰보다 K8s 친화적
- 성능 오버헤드가 더 작다고 알려져 있음 (벤더 주장, 실측은 워크로드 의존)
2026년 5월 현재 Tetragon 은 Falco 보다 채택률은 낮지만, Cilium 을 이미 운영하는 조직에서는 자연스러운 다음 단계로 빠르게 확산 중입니다. Isovalent 가 Cisco 에 인수되면서 상용 지원(Isovalent Enterprise) 도 한층 강화됐습니다.
10. Tracee (Aqua Security) — Trivy 의 런타임 짝꿍
Tracee 는 Aqua Security 가 만든 또 다른 **eBPF 기반 런타임 보안 도구** 입니다. Apache 2.0, 2026년 현재 v0.21.x 안정 버전이 메인스트림입니다.
Tracee 의 차별점은 **포렌식(Forensic) 지향성** 입니다. 단순 이벤트 알림을 넘어 syscall 시퀀스, 프로세스 트리, 파일 액세스 패턴을 풍부하게 기록해 사후 침해 분석에 강합니다. 자체 시그니처 100여 개로 cryptominer, fileless attack, container escape, kernel exploit 같은 위협을 탐지합니다.
Falco·Tetragon·Tracee 셋 중 무엇을 고를지의 일반적 가이드라인:
- Cilium 기반 클러스터 → Tetragon 자연스러움
- 이미 Sysdig Secure 사용 중 → Falco 가 백엔드
- Aqua Trivy/Aqua Enterprise 라인업 → Tracee 가 짝꿍
- 그 외 시작점은 Falco — 커뮤니티가 가장 크고 룰셋이 풍부
11. Kubescape (Armo) — NSA Hardening Guide 매핑
K8s 미스컨피그 스캐너의 대표는 Kubescape 입니다. 이스라엘 Armo 가 2021년 오픈소스로 공개했고, 2022년 CNCF Sandbox 진입, 2023년 11월 Incubating 단계에 올라섰습니다. Apache 2.0 라이선스.
Kubescape 의 가장 큰 차별점은 **NSA/CISA Kubernetes Hardening Guide** 와 **MITRE ATT&CK for Containers** 를 1급으로 매핑한다는 점입니다. 단순한 best-practice 체크가 아니라 "이 컨피그 미스가 어떤 NSA 권고와 어떤 ATT&CK 기법에 해당하는가" 를 결과 리포트에 함께 표기합니다.
클러스터 전체 스캔
kubescape scan
특정 프레임워크
kubescape scan framework nsa
kubescape scan framework mitre
kubescape scan framework cis-eks-t1.2.0
매니페스트 파일 스캔 (CI)
kubescape scan ./deploy/
2026년 5월 기준 Kubescape 는 in-cluster Operator 모드, Helm 차트 스캔, Network Policy 자동 생성, attack-path 분석 같은 고급 기능을 추가하며 사실상 무료 CNAPP 비슷한 형태로 진화하고 있습니다. Armo Platform 이라는 상용 SaaS 도 별도 제공됩니다.
12. kube-bench · kube-hunter · kube-score · Polaris — CIS 벤치마크 4총사
Aqua Security 가 만든 **kube-bench** 는 **CIS Kubernetes Benchmark** 를 자동으로 검사하는 가장 오래된 도구입니다. 각 노드에서 kubelet/apiserver/etcd 설정을 점검하고 CIS Pass/Fail 리포트를 출력합니다. 클라우드 매니지드 K8s(EKS·GKE·AKS) 용 별도 프로파일도 제공됩니다.
**kube-hunter** 는 동일한 Aqua 의 펜테스트형 스캐너로, 클러스터 외부/내부에서 "공격자 관점" 으로 노출된 취약점을 능동 탐지합니다. 다만 2024년부터는 archived 상태로, 새 기능은 추가되지 않고 있어 신규 채택은 비추천입니다.
**kube-score** 는 Zegl 이 만든 워크로드 매니페스트 정적 분석 도구로, "Pod 에 securityContext 가 없다, ResourceLimits 가 빠졌다, ImagePullPolicy 가 Always 가 아니다" 같은 베스트프랙티스 위반을 점검합니다. CI 에 가벼운 게이트로 넣기 좋습니다.
**Polaris**(Fairwinds, 2018) 는 비슷한 영역의 K8s best-practice 스캐너이지만, in-cluster Dashboard 모드와 Admission Controller 모드를 모두 제공해 운영 친화적입니다. Fairwinds Insights 라는 상용 SaaS 도 있습니다.
이 네 도구는 영역이 겹치지만, 일반적인 조합은 **CIS 벤치마크 = kube-bench**, **워크로드 정적 분석 = kube-score + Polaris**, **종합 보안 자세 = Kubescape** 입니다.
13. Datree — 정책-as-Code 의 짧은 명운
Datree 는 2020년 등장한 K8s 정책-as-code 스캐너로, 한때 "GitOps 친화적 OPA 대안" 으로 큰 주목을 받았습니다. 정책을 yaml 로 정의하고 매니페스트를 검증하는 방식이 매우 직관적이었습니다.
그러나 2023년 12월 Datree 는 GitLab 에 인수됐고, 2024년부터 오픈소스 활동이 사실상 정지됐습니다. 2026년 현재 신규 채택은 권장되지 않으며, 비슷한 영역은 **OPA Gatekeeper**, **Kyverno**, **Kubescape** 가 흡수했습니다.
다만 Datree 의 정책-as-code 모델 자체는 살아남아, Kubescape Control Library, Kyverno ClusterPolicy 에 영향을 주었습니다. 역사적 맥락에서 이름은 기억해 둘 가치가 있습니다.
14. Checkov (Palo Alto Networks/Bridgecrew) — IaC 스캐너 일인자
Checkov 는 Bridgecrew 가 만든 IaC 스캐너로, 2021년 Palo Alto Networks 에 인수돼 Prisma Cloud 의 일부가 됐습니다. Apache 2.0 오픈소스이며, **Terraform·CloudFormation·Kubernetes·Helm·Kustomize·Dockerfile·ARM·Bicep·Serverless** 등 거의 모든 IaC 포맷을 한 도구로 커버합니다.
Terraform 디렉터리 스캔
checkov -d ./terraform/
특정 K8s 매니페스트
checkov -f ./deploy/web.yaml
SARIF 출력 (GitHub Code Scanning 연동)
checkov -d . -o sarif > checkov.sarif
Trivy Config 와 영역이 정확히 겹치지만, Checkov 가 정책 룰셋이 훨씬 풍부합니다(800 개 이상). 반면 단일 바이너리 가벼움은 Trivy 가 앞섭니다. 두 도구를 CI 단계에서 병렬 실행하는 조직도 많습니다.
15. OPA Gatekeeper · Kyverno — Admission Control 양강
스캐닝과 별개로, **클러스터 진입을 막는** Admission Control 의 두 표준은 **OPA Gatekeeper** 와 **Kyverno** 입니다.
- **OPA Gatekeeper** — CNCF Graduated. Rego DSL 로 정책 작성. 표현력은 최강이지만 학습 곡선이 가파름
- **Kyverno** — CNCF Graduated(2024년 졸업). YAML 로 정책 작성. K8s 매니페스트 변형(Mutating) 도 지원. 학습 곡선이 매우 완만
스캐너(Trivy/Kubescape/Checkov) 가 "코드 리뷰 단계" 라면, Gatekeeper/Kyverno 는 "런타임 게이트" 입니다. 두 단계 모두 갖춰야 진정한 defense-in-depth 가 됩니다. 2026년 신규 도입에서는 Kyverno 채택률이 OPA Gatekeeper 를 추월한 상태입니다.
16. Sigstore — Cosign / Rekor / Fulcio 로 본 공급망 서명
**공급망 보안** 의 사실상 표준은 Linux Foundation 산하 **Sigstore** 프로젝트입니다. 세 가지 컴포넌트가 핵심입니다.
- **Cosign** — 이미지/아티팩트 서명·검증 CLI
- **Fulcio** — OIDC 신원으로 단명(short-lived) X.509 인증서를 발급하는 CA
- **Rekor** — 모든 서명 기록을 보관하는 변조 불가 투명성 로그
Cosign 의 매력은 **keyless signing** 입니다. 개발자가 별도 사설키를 보관하지 않고, GitHub Actions OIDC 토큰을 Fulcio 에 제출해 그 자리에서 만들어지는 단명 인증서로 서명합니다. 서명 자체는 Rekor 에 영구 기록됩니다.
서명 (keyless, GitHub Actions에서)
cosign sign --yes ghcr.io/myorg/api:1.2.3
검증
cosign verify ghcr.io/myorg/api:1.2.3 \
--certificate-identity-regexp='^https://github.com/myorg/' \
--certificate-oidc-issuer='https://token.actions.githubusercontent.com'
SBOM attestation 첨부
cosign attest --predicate sbom.cdx.json \
--type cyclonedx \
ghcr.io/myorg/api:1.2.3
2026년 5월 현재 GitHub Container Registry, Google Artifact Registry, AWS ECR 모두 Sigstore 서명을 인식하고, Kyverno 와 OPA Gatekeeper 는 admission 단계에서 서명 검증을 강제할 수 있습니다.
17. SLSA · in-toto — 공급망 신뢰 등급 프레임워크
**SLSA**(Supply-chain Levels for Software Artifacts, "살사" 로 발음) 는 Google 이 2021년 공개한 공급망 신뢰 등급 프레임워크입니다. 2023년 v1.0, 2025년 v1.1 이 안정 버전이며 OpenSSF 가 운영합니다.
SLSA 는 빌드 환경의 무결성을 L1~L4 4 단계로 정의합니다.
- **L1** — 빌드 스크립트화, 출처(provenance) 기록
- **L2** — 호스티드 빌드 시스템, 인증된 provenance
- **L3** — 격리된 빌드, 변조 불가 provenance
- **L4** — 두 명 리뷰, 재현 가능한 빌드
**in-toto** 는 SLSA 의 표준 데이터 포맷으로, 빌드 각 단계의 메타데이터(누가, 언제, 무엇을 빌드했는지) 를 서명된 JSON 으로 기록합니다. Cosign 의 `cosign attest` 는 내부적으로 in-toto attestation 을 만들어 Rekor 에 등록합니다.
GitHub Actions 는 2024년부터 자동 SLSA L3 빌드 프로비넌스(attestation) 를 지원하며, 2026년 5월 기준 대형 오픈소스 프로젝트(예: Kubernetes, Cilium, Istio) 대부분이 L3 빌드 인증을 첨부해 릴리스합니다.
18. CycloneDX · SPDX — SBOM 포맷 두 표준
SBOM 표준은 두 개로 양분돼 있습니다.
- **CycloneDX**(OWASP, 2017) — XML/JSON, 보안 친화적. VEX(Vulnerability Exploitability eXchange) 통합
- **SPDX**(Linux Foundation, 2010) — Tag-Value/JSON/YAML, 라이선스 친화적. ISO/IEC 5962:2021 국제 표준
Trivy·Syft·Snyk Container 모두 두 포맷 양쪽을 출력할 수 있습니다. 실무 선택의 일반적 가이드:
- 보안 중심(취약점 트래킹·VEX) → CycloneDX
- 라이선스/컴플라이언스 중심 → SPDX
- 미국 정부 납품 → 둘 다 가능하지만 SPDX 가 더 안전
미국 NIST SP 800-218 SSDF 와 EU Cyber Resilience Act(CRA, 2024년 발효, 2027년 강제) 가 SBOM 의무화를 명시하면서, 둘 중 어느 것을 쓰든 SBOM 자체는 2026년 표준 산출물이 됐습니다.
19. CNAPP 빅5 — Wiz · Prisma Cloud · Orca · Sysdig · Lacework
상용 CNAPP 시장은 2026년 5월 현재 다섯 강자가 경쟁합니다.
- **Wiz** — 이스라엘 스타트업, 2024년 평가액 120억 달러, agentless 스캔이 차별점, 2025년 Google 인수설 후 무산
- **Prisma Cloud**(Palo Alto Networks) — Twistlock(2019) + Bridgecrew(2021) + RedLock 인수로 구성된 거인. 가장 넓은 커버리지
- **Orca Security** — 이스라엘, SideScanning 기술로 에이전트 없이 클라우드 자산 통합 분석
- **Sysdig Secure** — Falco 를 기반으로 한 런타임 강세. agent-based 가시성
- **Lacework** — 데이터 모델 기반 anomaly detection, 2024년 Fortinet 인수
추가로 **CrowdStrike Falcon Cloud Security**(엔드포인트의 강자가 클라우드로 확장), **Aqua CSPM**, **Microsoft Defender for Cloud**, **Datadog Cloud Security Management** 가 후발주자로 빠르게 성장 중입니다.
CNAPP 선택은 보통 "이미 쓰는 클라우드 보안/모니터링 벤더가 누구냐" 에 강하게 종속됩니다. Datadog 을 쓰는 곳은 자연스럽게 Datadog CSPM 으로 묶고, MS Azure 중심 조직은 Defender for Cloud 가 1순위인 식입니다.
20. CSPM vs CWPP vs CIEM — CNAPP 안의 세 약자
CNAPP 안에는 세 개의 하위 카테고리가 들어 있습니다.
- **CSPM**(Cloud Security Posture Management) — 클라우드 구성 미스(S3 public, IAM 광범위 권한) 점검
- **CWPP**(Cloud Workload Protection Platform) — 호스트/컨테이너/서버리스 런타임 워크로드 보호
- **CIEM**(Cloud Infrastructure Entitlement Management) — IAM/RBAC 권한 최소화 분석
2026년의 CNAPP 는 이 셋을 모두 흡수하면서 추가로 **Code Security**(SAST), **Container Security**, **Kubernetes Security Posture Management (KSPM)**, **Data Security Posture Management (DSPM)** 까지 외연을 확장하고 있습니다. "보안 도구 30개" 의 시대를 끝내고 한 콘솔로 다 보겠다는 야망입니다.
다만 CNAPP 가 모든 것을 흡수할 수 있는 것은 아닙니다. 깊이 있는 SAST 는 여전히 Snyk Code/Semgrep/Checkmarx 가 강하고, OSS 라이선스는 FOSSA/Black Duck 가, 시크릿 스캐닝은 GitGuardian 이 강합니다. CNAPP 는 "기본 커버" 를 책임지고 카테고리별 전문 도구가 깊이를 채우는 그림이 일반적입니다.
21. 이미지 하드닝 — Chainguard · Distroless · Wolfi · Bitnami Secure
스캔만으로는 부족합니다. 애초에 이미지 베이스를 작고 안전하게 만드는 **이미지 하드닝(Image Hardening)** 도 2026년의 큰 트렌드입니다.
- **Distroless**(Google, 2017) — 셸·패키지 매니저 없이 런타임만 담은 정적 이미지. `gcr.io/distroless/static`, `gcr.io/distroless/java21`. 셸이 없어서 exec 침해가 거의 불가능
- **Wolfi**(Chainguard, 2022) — distroless 사상의 apk 기반 배포판. 일반 패키지 매니저 호환성을 유지하면서도 작고 깨끗
- **Chainguard Images**(2022~) — Wolfi 기반의 상용 이미지 카탈로그. 1000여 개 이미지가 매일 빌드되며 zero-CVE 를 목표로 함. 무료 Developer 티어 존재
- **Bitnami Secure Images**(Broadcom, 2024년 출시) — Bitnami 가 Broadcom 에 인수된 뒤 출시한 상용 보안 이미지 라인업
- **Mariner Linux**(Microsoft, 현 Azure Linux) — Microsoft 가 만든 컨테이너 친화 미니멀 Linux. AKS 노드 OS 로도 사용
- **Alpine Linux** — 가장 오래된 미니멀 이미지. musl libc 와 apk 패키지가 특징. 다만 일부 글리브 의존성 이슈로 라이언리 환경에서는 디스트로리스/Wolfi 로 옮기는 추세
- **Red Hat UBI**(Universal Base Image) — Red Hat 의 무료 재배포 가능 이미지. 엔터프라이즈 친화
베이스 이미지를 Distroless/Wolfi 로 바꾸기만 해도 Trivy 스캔 결과의 CVE 수가 수십~수백 개 줄어드는 일이 흔합니다. 일부 조직은 보안 정책으로 "허용 베이스 이미지 알로우리스트" 만 두기도 합니다.
22. CI/CD 통합 — GitHub Actions / GitLab CI / Argo Workflows
스캐닝 도구들은 거의 모두 깔끔한 GitHub Actions 와 GitLab CI 컴포넌트를 제공합니다. 대표 패턴:
.github/workflows/security.yml
name: container-security
on:
push:
branches: [main]
pull_request:
jobs:
trivy:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: Build image
run: docker build -t myapp:${{ github.sha }} .
- name: Trivy scan (image)
uses: aquasecurity/trivy-action@0.28.0
with:
image-ref: 'myapp:${{ github.sha }}'
severity: 'CRITICAL,HIGH'
exit-code: '1'
ignore-unfixed: true
format: 'sarif'
output: 'trivy.sarif'
- name: Trivy config (IaC)
uses: aquasecurity/trivy-action@0.28.0
with:
scan-type: 'config'
severity: 'CRITICAL,HIGH'
exit-code: '1'
- name: Upload SARIF
if: always()
uses: github/codeql-action/upload-sarif@v3
with:
sarif_file: 'trivy.sarif'
운영 팁:
- `--ignore-unfixed` 는 신규 빌드를 무차별 실패시키지 않기 위해 거의 필수
- `severity: CRITICAL,HIGH` 로 시작, false-positive 가 잦으면 MEDIUM 은 보고만(non-blocking)
- 결과는 SARIF 로 GitHub Code Scanning 또는 GitLab Security Dashboard 에 업로드
- PR 코멘트 봇은 자체 호스팅 가능 (`reviewdog` + Trivy)
23. Korea 사례 — AhnLab CloudSec · Snyk Korea · NAVER Cloud · 토스
한국에서도 컨테이너 보안 도입이 빠릅니다.
- **AhnLab CloudSec** — 안랩의 CNAPP 라인업. 2024년 출시, CSPM·CWPP·CIEM 통합 제공. 국내 금융/공공 인증 적합성에 강점
- **Snyk Korea** — 2023년 한국 법인 설립, 국내 대형 IT 기업 다수 도입. 카카오·네이버·쿠팡 일부 사업부에서 사용
- **NAVER Cloud Container Security** — NAVER Cloud Platform 의 컨테이너 레지스트리(NCR) 가 내장 스캔 제공, Trivy 기반
- **카카오 Korea Container Hardening** — 카카오 내부에서 운영하는 자체 베이스 이미지 + Trivy 게이트
- **토스** — 2024~2025 년 컨테이너 보안 표준화 발표(NHN FORWARD, 토스SLASH). Trivy + Kyverno + Falco 조합과 자체 admission 정책으로 알려져 있음
- **삼성SDS** — Brity Cloud 컨테이너 보안 라인업 보유. 자체 EAL 인증 컨테이너 플랫폼 제공
- **LG CNS / SK C&C** — 대기업 SI 들도 자체 컨테이너 보안 프레임워크 보유
한국 시장은 KISA(한국인터넷진흥원) ISMS-P 인증, 금융보안원 가이드, 공공 ISMS 요건 때문에 글로벌 CNAPP 만으로는 충분치 않은 경우가 많고, 국내 벤더와 결합한 하이브리드 구성이 흔합니다.
24. Japan 사례 — Mercari · Yahoo!Japan · LINE · CyberAgent
일본의 컨테이너 보안 채택도 매우 적극적입니다.
- **Mercari** — 2018년부터 GKE, 2021년부터 Trivy 도입. 2024년에는 Wiz 채택을 공개 사례로 발표 (Mercari Engineering Blog)
- **Yahoo!Japan(현 LY Corporation)** — Falco 를 대규모로 운영, 자체 룰셋과 SaaS-같은 인터널 플랫폼 제공
- **LINE Yahoo** — LY 합병 후 보안 표준 통합 진행 중, Trivy + Falco + 자체 IaC 게이트
- **CyberAgent** — AbemaTV/Ameba 등에서 GKE/EKS 운영, Kubescape + Trivy 조합 도입 사례 공개
- **DeNA, GREE** — 게이밍/모바일 워크로드 보호용으로 Aqua/Sysdig 채택
- **NTT Communications** — NTT 자체 CNAPP 라인업 보유, 일본 정부·통신 고객 중심
일본은 PCI-DSS·ISMAP(정부 클라우드 인증) 요건 때문에 보안 도구 도입이 빠르고, "오픈소스 + 일본 SaaS" 하이브리드가 표준입니다.
25. 비용 — 오픈소스 $0, Snyk $98+/dev, CNAPP Wiz/Orca 견적
2026년 5월 기준 컨테이너 보안 도구 비용 감각.
| 카테고리 | 도구 | 비용 |
|---|---|---|
| OSS 이미지/IaC 스캐너 | Trivy, Grype, Syft, Clair, Checkov | $0 |
| OSS 런타임 보안 | Falco, Tetragon, Tracee | $0 |
| OSS K8s 미스컨피그 | Kubescape, kube-bench, Polaris, kube-score | $0 |
| Snyk Container | Team Plan | 개발자당 월 $98+ |
| Sysdig Secure | Cloud Plan | 노드당 월 $25~$75 (견적) |
| Aqua Enterprise | 전체 | 별도 견적, 100노드 약 연 5만~15만 USD |
| Wiz / Orca | 전체 | 별도 견적, 클라우드 자산 규모 기반 |
| Prisma Cloud | Compute Edition+ | 별도 견적, 모듈별 과금 |
| Chainguard Images | Developer 티어 | 무료 (제한 이미지) / Custom (전체) |
대부분 조직의 현실적 출발점은 "Trivy + Falco + Kubescape 무료" 로 빌드/런타임 기본을 잡고, 규모가 커지면 CNAPP 또는 Snyk 도입을 검토하는 흐름입니다. 갑자기 Wiz 도입에 들어가면 연 수십만 달러가 즉시 발생하므로 단계적 도입이 일반적입니다.
26. 미래 전망 — AI 자동 트리아지, eBPF 표준화, 정부 SBOM 의무화
2026년 이후 3 가지 흐름이 명확합니다.
1. **AI 자동 트리아지(Auto Triage)** — Snyk, Wiz, Sysdig 모두 LLM 으로 CVE false-positive 자동 분류, fix-PR 자동 생성 기능을 출시. Trivy 도 OSS 진영의 GitHub Copilot Security 와의 통합 강화 중
2. **eBPF 표준화** — Falco/Tetragon/Tracee 가 결국 비슷한 시그널을 다른 포맷으로 내는 상태에서, OpenTelemetry/eBPF Foundation 주도로 표준 이벤트 스키마 작업 진행 중
3. **정부 SBOM 의무화** — 미국 EO 14028, NIST SSDF, EU CRA(2027 강제), 한국 KISA 가이드까지 SBOM 첨부가 사실상 납품 조건이 되는 시점이 2027 년 전후로 다가옴
추가로 **컨테이너 외부의 영역 확장** 도 가속화될 것입니다. 서버리스 함수 스캐닝, Wasm 모듈 스캐닝, AI 모델 아티팩트 스캐닝(Hugging Face 모델 카드, ML SBOM) 같은 영역이 CNAPP 의 새로운 모듈로 흡수되고 있습니다.
결론 — "어디서 막을지" 4 레이어 디펜스 전략
2026년의 컨테이너 보안은 단일 도구가 아니라 **네 레이어 디펜스** 입니다.
1. **개발/빌드 게이트** — Trivy(이미지+IaC) + Checkov + kube-score, CRITICAL/HIGH 면 빌드 실패
2. **레지스트리/공급망** — Cosign 서명, SLSA L3 빌드, SBOM 첨부, Rekor 투명성 로그
3. **클러스터 진입** — OPA Gatekeeper 또는 Kyverno 로 admission 게이트(서명 안 된 이미지·privileged 거부)
4. **런타임** — Falco/Tetragon/Tracee 로 행위 기반 탐지, Sysdig/Wiz 같은 CNAPP 가 상위에서 종합
각 단계에서 한 번씩 막으면 한 단계가 뚫려도 다음에서 잡힙니다. "이미지 스캐너 하나면 충분" 한 시대는 끝났습니다. 작게 시작해도 좋지만 네 레이어 모두를 의식해서 1~2 년에 걸쳐 단계적으로 갖춰나가는 것이 2026년 컨테이너 보안의 정답입니다.
References
- Trivy 공식 문서 — https://trivy.dev/
- Aqua Trivy GitHub — https://github.com/aquasecurity/trivy
- Anchore Grype — https://github.com/anchore/grype
- Anchore Syft — https://github.com/anchore/syft
- Clair v4 (Quay) — https://github.com/quay/clair
- Snyk Container — https://snyk.io/product/container-vulnerability-management/
- JFrog Xray — https://jfrog.com/xray/
- Sysdig Secure — https://sysdig.com/products/secure/
- Aqua Security — https://www.aquasec.com/
- Wiz — https://www.wiz.io/
- Orca Security — https://orca.security/
- Prisma Cloud (Palo Alto Networks) — https://www.paloaltonetworks.com/prisma/cloud
- CrowdStrike Falcon Cloud Security — https://www.crowdstrike.com/platform/cloud-security/
- Falco (CNCF) — https://falco.org/
- Tetragon (Cilium) — https://tetragon.io/
- Tracee (Aqua) — https://github.com/aquasecurity/tracee
- Kubescape (CNCF) — https://kubescape.io/
- kube-bench — https://github.com/aquasecurity/kube-bench
- kube-score — https://kube-score.com/
- Polaris (Fairwinds) — https://www.fairwinds.com/polaris
- Checkov (Bridgecrew) — https://www.checkov.io/
- OPA Gatekeeper — https://open-policy-agent.github.io/gatekeeper/
- Kyverno — https://kyverno.io/
- Sigstore / Cosign — https://www.sigstore.dev/
- SLSA Framework — https://slsa.dev/
- in-toto — https://in-toto.io/
- CycloneDX (OWASP) — https://cyclonedx.org/
- SPDX (Linux Foundation) — https://spdx.dev/
- Chainguard Images — https://www.chainguard.dev/chainguard-images
- Distroless (Google) — https://github.com/GoogleContainerTools/distroless
- Wolfi OS — https://wolfi.dev/
- NSA/CISA Kubernetes Hardening Guidance — https://www.nsa.gov/Press-Room/Press-Releases-Statements/Press-Release-View/Article/3071740/
- CIS Kubernetes Benchmark — https://www.cisecurity.org/benchmark/kubernetes
- NIST SP 800-218 SSDF — https://csrc.nist.gov/projects/ssdf
- EU Cyber Resilience Act — https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act
현재 단락 (1/282)
컨테이너 보안 스캐닝은 2017년 Clair, 2019년 Trivy 첫 릴리스 이후 지난 7~8년간 폭발적으로 진화했습니다. 2026년 5월 현재, 단일한 "이미지 스캐너" 카테고...