SAST-анализатор AppSec Solutions для вайб-кодинга
Компания AppSec Solutions сообщила, что интегрировала свой инструмент для статического анализа AppSec.Wave с MCP-сервером, чтобы обеспечить простое взаимодействие с Claude Code, Cursor и другими решениями для анализа уязвимостей в коде на самых ранних этапах разработки приложений. Разработчики, пишущие код с помощью ИИ-сред, смогут проводить проверку сгенерированного ПО на уязвимости автоматически.
Ранее компания расширила для вайб-кодеров возможности своего анализатора open-source компонентов AppSec.Track для поиска несуществующих или вредоносных сторонних пакетов.
Интеграция с MCP-сервером, отмечают в AppSec Solutions, позволит проверять защищенность сгенерированного кода на ранних этапах разработки и кратно увеличит качество и безопасность ПО. Инструмент позволяет просканировать и обнаружить критические уязвимости, допущенные ИИ в частях кода, до их выхода в прод. Компаниям это поможет разгрузить ИБ-инженеров, вынужденных разбирать на уязвимости тысячи строк в уже готовых приложениях.
Основной тренд последних полутора лет, комментируют в AppSec Solutions, – активное внедрение в разработку генерируемого ИИ-кода, по данным из открытых источников, до 80% ПО пишется с помощью ИИ. Но массовое распространение вайб-кодинга требует серьезного усиления кибербезопасности. Задача для разработчиков упрощается, но у инженеров по кибербезопасности становится больше работы. К примеру, неопытные стажеры, пользуясь ИИ, зачастую загружают в нейросети значительные объемы данных непосредственно из среды разработки, не удаляя при этом конфиденциальную информацию, включая пароли. В результате эти сведения без предварительной фильтрации попадают в открытые базы данных.
AppSec.Wave – инструмент статического анализа кода, который поддерживает ряд языков программирования, включая JavaScript, Python, Go, C++, Java, PHP, Ruby, C#. В 2026 г. к этому списку в компании намерены добавить российский язык «1С», которым активно пользуются отечественные разработчики.