IntelliJ IntelliJ IDEA Qodana

새로운 소식! IntelliJ IDEA 2024.3.1용 Security Analysis 플러그인

Read this post in other languages:

최신 소프트웨어 개발에서 애플리케이션 보안은 중요한 요구사항입니다. 최신 IntelliJ IDEA 2024.3.1 릴리스에서는 새로운 Qodana의 Security Analysis 플러그인을 선택적으로 사용할 수 있고, Java 및 Kotlin으로 작성된 코드에 고급 프로시저 간 데이터 흐름 분석 기능을 활용하여 보안을 한층 강화할 수 있습니다.

이 기능은 인기 있는 OWASP 보안 벤치마크 프로젝트를 기반으로 트레이닝되어, 크로스 사이트 스크립팅, 명령어 삽입, SQL 삽입, 경로 탐색 문제와 같은 중대한 보안 취약점을 사용자가 입력하는 동안 실시간으로 탐지하고 해결할 수 있습니다.

Qodana의 Security Analysis 플러그인이 설치된 2024.3.1 버전부터 IntelliJ IDEA Ultimate에서 이 기능을 사용할 수 있습니다. 시작하려면 Problems(문제) 뷰를 열고 새로운 Security Analysis(보안 분석) 탭으로 전환한 다음 필요한 플러그인을 설치합니다.

플러그인이 설치되면 바로 사용할 수 있으며 에디터에서 문제가 자동으로 강조 표시됩니다. 또한 기본 제공되는 데모 예시를 Java 또는 Kotlin 프로젝트에서 살펴보거나 전체 코드베이스에서 일괄 모드로 테인트 분석을 실행하여 잠재적으로 취약한 코드가 있는 위치를 식별할 수 있습니다.

어느 때보다 중요한 보안 분석

Qodana의 Security Analysis는 에디터에 테인트 분석 기능을 제공하여 애플리케이션의 취약점을 식별하는 데 도움을 줍니다.

코드 내 데이터 흐름을 추적하여 잠재적으로 유해한 사용자 입력이 취약한 함수(싱크)에 도달할 수 있는 부분을 강조 표시합니다. 이러한 데이터 흐름이 악용되면 취약점 유형에 따라 애플리케이션의 보안이 손상될 수 있습니다.

JetBrains는 IntelliJ IDEA 2024.3.1 릴리스 및 Qodana의 Security Analysis 플러그인으로 OWASP Top 10의 특정 문제를 해결할 수 있도록 돕습니다. OWASP Top 10은 최신 애플리케이션이 직면하고 있는 가장 중요한 보안 위험을 보여줍니다. IntelliJ IDEA에서 새로운 플러그인을 선택적으로 사용하여 테인트 분석을 실행하면 코드베이스의 품질과 보안을 사전 예방적으로 개선할 수 있습니다.

코드베이스 보안 강화

IntelliJ IDEA용 Qodana의 Security Analysis

위에서 의도적으로 취약하게 만든 Spring Boot 샘플에서는 요청 흐름에서 적절한 안전성 검사 없이 SQL 쿼리로 유입되는 잠재적으로 악의적인 사용자 입력을 볼 수 있습니다. 공격자는 이 취약점을 악용하여 전체 시스템을 손상시킬 수 있습니다.

Qodana로 팀의 CI/CD 파이프라인에서 테인트 분석

CI/CD 파이프라인의 테인트 분석으로 팀의 프로젝트 보안을 강화하세요. 이 기능은 2024.3 버전의 Qodana linter 사용 시 Java 및 Kotlin으로 작성된 코드에 이용할 수 있습니다.

더 자세히 알아보고 싶으시다면, 문서를 보거나 Qodana 블로그를 구독하거나 X 또는 LinkedIn을 팔로우하여 릴리스에 대한 추가 소식과 업데이트를 받아보세요. *플러그인을 항상 최신 상태로 유지해 주세요. 지속적으로 기능을 개선해 나가도록 하겠습니다.

게시물 원문 작성자

Kerry Beetge

Kerry Beetge

Qodana Advocate, Tech Journalist and IoT enthusiast.

image description

Discover more