Visão Geral
Visão Geral
O Horusec identifica as linguagens do seu projeto e a partir disso começa uma análise. Você também pode configurar em qual linguagem/ferramenta você quer que sua análise seja feita, acesse as configurações.
O Horusec sabe a quantidade de recursos disponível em sua máquina para realizar a análise na sua esteira CI/CD e por isso ele escala uma quantidade de ferramentas que rodam simultaneamente, isso ajuda a entrega de resultados com mais agilidade.
Ferramentas Horusec
A versão da CLI corresponde a versão das ferramentas criadas pelo time do Horusec. Veja abaixo:
| Ferramenta | Versão |
|---|---|
| Horusec-Leaks | v2.7.1 |
| Horusec-Java | v2.7.1 |
| Horusec Kotlin | v2.7.1 |
| Horusec-Kubernetes | v2.7.1 |
| Horusec-NodeJS | v2.7.1 |
| Horusec-CSharp | v2.7.1 |
| Horusec Dart | v2.7.1 |
| Horusec Nginx | v2.7.1 |
| Horusec Swift | v2.7.1 |
Linguagens de programação e ferramentas disponíveis
Atualmente, o Horusec seleciona as linguagens e ferramentas a serem utilizadas no projeto de acordo com a stack disponível.
Veja abaixo quais são as linguagens, as ferramentas de análise e qual a versão disponível:
| Linguagem | Ferramentas de análise | Disponibilidade |
|---|---|---|
| Python | Bandit, Safety, Semgrep, Owasp Dependency Check (v2.2) e Trivy. | Versão 2.0 |
| Ruby | Brakeman, Bundler Audit, Owasp Dependency Check (v2.2) e Trivy. | v2.0 |
| Javascript/Typescript | Npm Audit, Yarn Audit, Semgrep, HorusecNodeJS, Owasp Dependency Check (v2.2), EsLint e Trivy. | v2.0 |
| GoLang | Gosec, Semgrep, Nancy (v.2.2.1) e Trivy. | v2.0 |
| C# | SecuriyCodeScan, HorusecCSharp, Owasp Dependency Check (v2.2), DotNet CLI (v2.2) e Trivy. | v2.0 |
| Java | HorusecJava, Owasp Dependency Check (v2.2), Semgrep e Trivy. | v2.0 |
| Kotlin | HorusecKotlin | v2.0 |
| Kubernetes | HorusecKubernetes | 2.0 |
| Terraform | Tfsec e Checkov. | v2.0 |
| Leaks | HorusecLeaks | v2.0 |
| Leaks (análise opcional no histórico git) | GitLeaks | v2.0 |
| PHP | Semgrep, PHP Code Scan e Trivy. | v2.0 |
| C/C++ | Semgrep e Flawfinder | v2.0 |
| HTML | Semgrep | v2.0 |
| JSON | Semgrep | v2.0 |
| Dart | HorusecDart | v2.0 |
| Shell Script | Shellcheck | v2.0 |
| Elixir | Mix Audit e Sobelow | v2.0 |
| Nginx | HorusecNginx | v2.0 |
| Swift | HorusecSwift | v2.1 |
Versão disponível no Horusec-CLI
| Ferramenta | Versão |
|---|---|
| Bandit | Version: 1.7.0 |
| Brakeman | v5.1.1 |
| Bundler Audit | v0.9.0 |
| Checkov | v2.0.474 |
| DotNet CLI | v5.0 |
| Flawfinder | v2.0.19 |
| GoSec | v2.8.1 |
| GitLeaks | v7.6.1 |
| MixAudit | v1.0.0 |
| Nancy | v1.0.22 |
| NpmAudit | v6.14.7 |
| Owasp Dependency Check | v6.2.2 |
| PHP Code Sniffer | v8.0.11 |
| Safety | v1.10.3 |
| Security Code Scan | v5.2.2 |
| Semgrep | v0.63.0 |
| Sobelow | v0.11.1 |
| ShellCheck | v0.7.2 |
| TFSec | v0.55.1 |
| Trivy | v0.19.2 |
| YarnAudit | v1.22.5 |
Leia mais
- Como adicionar uma nova ferramenta usando Horusec-engine?
- Como adicionar uma nova ferramenta de segurança ao Horusec?
- Como adicionar regras personalizadas na Horusec-CLI?
Feedback
Was this page helpful?
Glad to hear it! Please tell us how we can improve.
Sorry to hear that. Please tell us how we can improve.