RANK 1
Semgrep + Gitleaks + Trivy + Zizmor
8.60 /10
OSS 4종 조합. CI 통합 사실상 표준. 사용자가 실제 PR #55 멀웨어를 정확히 4건 탐지 검증함.
장점
- Semgrep custom rule 작성으로 folderOpen+woff2 패턴 0 FP로 탐지
- 모두 100% OSS / 무제한 무료 / GH Actions native
- r2c-community rule 5,000+ · Trivy/Gitleaks/Zizmor 모두 활발
단점
- 4개 도구 룰·결과 fan-in 관리 필요 (대시보드 자체구축)
- 실제 실행 시점(runtime) 차단은 불가능 — commit 후 탐지
- npm 패키지 자체의 신뢰도 평가(typosquat 등)는 약함
RANK 2
Socket CLI + OSV-Scanner + Phylum
7.95 /10
npm/PyPI 공급망 특화. 패키지 install 단계에서 행위 분석으로 차단.
장점
- install-time 자동 차단 (Mini Shai-Hulud · Ultralytics 류 정확히 잡음)
- OSV.dev 통합 DB로 8+ ecosystem CVE 즉시 매칭
- Socket의 ML 행위 분석은 알려지지 않은 패키지도 정밀
단점
- Rust/Go/Shell 등 비-패키지 코드는 커버 불가
- Socket·Phylum freemium — 대규모는 유료 plan 검토
- 코드 레벨 패턴(.vscode folderOpen 등)은 탐지 불가
RANK 3
Aikido AppSec OSS tier (managed)
7.90 /10
Semgrep+Trivy+Gitleaks 등을 묶음 관리하는 SaaS. ML 우선순위화로 노이즈 감소.
장점
- 도구 운영 부담 0 — 하나의 대시보드
- ML 기반 FP 자동 dedup으로 alert fatigue 감소
- 커스텀 룰도 UI에서 관리
단점
- Free tier는 ~10 repo / 2 user — 324 레포는 유료 (월 수백 달러)
- SaaS이므로 코드 외부 전송 — 보안 컴플라이언스 검토 필요
- 커스텀 룰 디버깅이 self-host보다 제한적
RANK 4
StepSecurity Harden-Runner + Allstar + Scorecard
7.55 /10
CI runner 격리 + org 정책 강제. tj-actions 사고 이후 사실상 표준.
장점
- runner egress allowlist로 GitHub C2 호출 자체 차단
- org-wide branch protection / fork 정책 자동 강제
- scorecard 점수로 레포 보안 가시화
단점
- commit 패턴 자체(folderOpen 등) 탐지는 안 함 — 행위만 차단
- 고급 Harden-Runner 기능은 유료
- 로컬 개발자 머신 보호는 0
RANK 5
CodeQL + Dependency-Track + Trivy (self-host)
7.10 /10
SBOM 중심 self-host. enterprise 컴플라이언스 환경에 적합.
장점
- SBOM 통합 관리로 의존성 invariant 추적
- CodeQL 의미 분석(taint flow)은 정교
- 모든 데이터 self-host — 컴플라이언스 강함
단점
- Dep-Track 서버 운영 비용 + 학습 곡선
- CodeQL 라이선스: OS 외 상용 사용은 제한 (검토 필요)
- folderOpen 같은 IDE 설정 변조는 못 잡음
RANK 6
GitHub Advanced Security 단독
5.85 /10
Dependabot + Secret scanning + CodeQL 묶음. GitHub native.
장점
- Zero config, GitHub UI 통합 (PR 차단·alert 표시)
- Dependabot 자동 PR 생성·머지
- secret scanning은 secret 발견 즉시 push 차단
단점
- org 전체 GHAS = 매월 $49/active dev — 다조직 13개에 매우 비쌈
- CodeQL은 의미 분석 강력하지만 IDE 설정·folderOpen은 탐지 안 됨
- npm 공급망 행위 분석 부재 (Dependabot은 CVE만)
RANK 7
Wazuh + osquery + YARA (host EDR)
5.65 /10
호스트 레벨 EDR. 실행 시점에 의심 행위 차단.
장점
- runtime 행위 탐지 — 코드 스캔이 놓친 것 잡음
- FIM(파일 무결성)로 launchd · settings.json 변조 감지
- 100% OSS · self-host
단점
- commit 자체는 못 막음 — 멀웨어가 다른 레포로 전파 후 탐지
- 호스트별 agent 배포 필요 — 324 레포가 아닌 호스트 단위 운영
- CI runner마다 별도 모니터링 필요 (특히 GH-hosted runner는 불가)