Visão Geral
Visão Geral
O Horusec identifica as linguagens do seu projeto e a partir disso começa uma análise. Você também pode configurar em qual linguagem/ferramenta você quer que sua análise seja feita, acesse as configurações.
O Horusec sabe a quantidade de recursos disponível em sua máquina para realizar a análise na sua esteira CI/CD e por isso ele escala uma quantidade de ferramentas que rodam simultaneamente, isso ajuda a entrega de resultados com mais agilidade.
Ferramentas Horusec
A versão da CLI corresponde a versão das ferramentas criadas pelo time do Horusec. Veja abaixo:
Ferramenta | Versão |
---|---|
Horusec-Leaks | v2.7.1 |
Horusec-Java | v2.7.1 |
Horusec Kotlin | v2.7.1 |
Horusec-Kubernetes | v2.7.1 |
Horusec-NodeJS | v2.7.1 |
Horusec-CSharp | v2.7.1 |
Horusec Dart | v2.7.1 |
Horusec Nginx | v2.7.1 |
Horusec Swift | v2.7.1 |
Linguagens de programação e ferramentas disponíveis
Atualmente, o Horusec seleciona as linguagens e ferramentas a serem utilizadas no projeto de acordo com a stack disponível.
Veja abaixo quais são as linguagens, as ferramentas de análise e qual a versão disponível:
Linguagem | Ferramentas de análise | Disponibilidade |
---|---|---|
Python | Bandit, Safety, Semgrep, Owasp Dependency Check (v2.2) e Trivy. | Versão 2.0 |
Ruby | Brakeman, Bundler Audit, Owasp Dependency Check (v2.2) e Trivy. | v2.0 |
Javascript/Typescript | Npm Audit, Yarn Audit, Semgrep, HorusecNodeJS, Owasp Dependency Check (v2.2), EsLint e Trivy. | v2.0 |
GoLang | Gosec, Semgrep, Nancy (v.2.2.1) e Trivy. | v2.0 |
C# | SecuriyCodeScan, HorusecCSharp, Owasp Dependency Check (v2.2), DotNet CLI (v2.2) e Trivy. | v2.0 |
Java | HorusecJava, Owasp Dependency Check (v2.2), Semgrep e Trivy. | v2.0 |
Kotlin | HorusecKotlin | v2.0 |
Kubernetes | HorusecKubernetes | 2.0 |
Terraform | Tfsec e Checkov. | v2.0 |
Leaks | HorusecLeaks | v2.0 |
Leaks (análise opcional no histórico git) | GitLeaks | v2.0 |
PHP | Semgrep, PHP Code Scan e Trivy. | v2.0 |
C/C++ | Semgrep e Flawfinder | v2.0 |
HTML | Semgrep | v2.0 |
JSON | Semgrep | v2.0 |
Dart | HorusecDart | v2.0 |
Shell Script | Shellcheck | v2.0 |
Elixir | Mix Audit e Sobelow | v2.0 |
Nginx | HorusecNginx | v2.0 |
Swift | HorusecSwift | v2.1 |
Versão disponível no Horusec-CLI
Ferramenta | Versão |
---|---|
Bandit | Version: 1.7.0 |
Brakeman | v5.1.1 |
Bundler Audit | v0.9.0 |
Checkov | v2.0.474 |
DotNet CLI | v5.0 |
Flawfinder | v2.0.19 |
GoSec | v2.8.1 |
GitLeaks | v7.6.1 |
MixAudit | v1.0.0 |
Nancy | v1.0.22 |
NpmAudit | v6.14.7 |
Owasp Dependency Check | v6.2.2 |
PHP Code Sniffer | v8.0.11 |
Safety | v1.10.3 |
Security Code Scan | v5.2.2 |
Semgrep | v0.63.0 |
Sobelow | v0.11.1 |
ShellCheck | v0.7.2 |
TFSec | v0.55.1 |
Trivy | v0.19.2 |
YarnAudit | v1.22.5 |
Leia mais
- Como adicionar uma nova ferramenta usando Horusec-engine?
- Como adicionar uma nova ferramenta de segurança ao Horusec?
- Como adicionar regras personalizadas na Horusec-CLI?
Feedback
Was this page helpful?
Glad to hear it! Please tell us how we can improve.
Sorry to hear that. Please tell us how we can improve.