墨菲安全发布SCA 4.0:AI原生、Skills 检测

写在前面

在企业安全治理中,有一个场景非常普遍:SCA 工具扫出来几十个漏洞,安全团队整理成工单派给研发,研发打开一看,一堆 CVE 编号和 CVSS 评分,完全看不懂,不知道该改哪里,更不知道改了会不会出问题。

于是就开始了漫长的来回沟通:安全要解释这个漏洞什么意思,研发要确认改完会不会影响线上,法务要判断许可证到底能不能用。一个本来 30 分钟能修好的问题,可能拖了两周还没关闭。

这不是工具能力不够的问题,这是工具交付方式的问题

过去的 SCA 产品,交付给用户的是信息:扫描报告、漏洞列表、依赖关系树。

用户真正需要的,不是信息,是结论:这个漏洞在我的项目里到底能不能被利用?我应该先修哪个?具体改哪一行代码?改完有没有兼容性问题?

从信息到结论之间,存在一道巨大的鸿沟,过去完全靠人来填补,这是整个行业效率损耗最大的地方。

与此同时,随着 AI Agent 在企业中快速落地,Skills 等 AI 生态中的供应链安全风险也在快速增长,传统 SCA 的检测范围已经不够。

AI原生的 SCA 如何解决这个问题?

我们认为,AI 时代给安全产品带来的最大机会,不是让扫描更快,而是彻底改变产品和用户之间的交付关系:从交付信息,变成交付结论和行动方案

所以,我们选择用 AI 原生的方式重新打造 SCA 产品的工作形态。

不是在原有界面上叠加一个 AI 对话框,而是让 AI 深入到产品的每一个环节:风险研判、优先级排序、修复方案生成、兼容性分析、处置闭环,全部由 AI 驱动。

具体来说,SCA 4.0 带来三个核心升级:

  1. 用 AI 重构治理体验,让非安全专业的人也能直接处置安全问题;
  1. 用 AI 重构成本结构,让每一个安全问题的处置成本降到最低;
  1. 将检测能力延伸到 AI 生态,覆盖 Skills 等新型供应链威胁;
墨菲安全发布SCA 4.0:AI原生、Skills 检测

让非安全专业的人也能直接处置安全问题

在绝大多数企业中,修复开源漏洞的最终执行者是研发工程师,不是安全团队。

但研发没有安全背景,他们打开扫描报告看到的是一堆专业术语,第一反应是”这跟我有什么关系”。

AI 原生 SCA 的设计逻辑就是:研发打开页面的那一刻,不需要理解任何安全概念,就能知道自己该做什么

产品不再展示传统的漏洞列表,而是由 AI 直接告诉用户:这次扫描,你需要关注 3 件事,2 个组件有真实可利用的漏洞,建议立即处理;1 个许可证在你的分发场景下有合规风险;其余 239 个组件暂时不用管。

点进某个组件,AI 已经把处置方案准备好了:改哪个文件的哪一行,修复代码是什么,直接复制粘贴就行;哪几处调用可能受兼容性影响,AI 也已经标出了具体位置,告诉你哪里需要测试;改完之后推送代码触发流水线验证即可。

研发工程师不需要读 CVE 描述,不需要查依赖树,不需要找安全团队确认,自己就能完成修复

同样,许可证合规的场景也是如此。

过去,法务收到一份技术语言写的许可证报告,根本无法判断风险。

现在 AI 会直接用法务能理解的语言告诉他:GPL-3.0 在你们的外部分发场景下会导致产品源代码必须开放,涉及 3 个组件,需要立即评估。同时给出替换组件、申请豁免、采购商业授权等多种处置方案。

让每个角色都能用自己理解的语言,完成自己职责范围内的安全工作

让每一个安全问题的处置成本降到最低

安全治理的真正价值 = 它降低的风险 – 它付出的成本。

如果修一个漏洞,安全团队要花 2 小时研判,研发要花 1 天理解和修改,法务还要花半天确认合规,那这个治理体系的成本就太高了。

很多企业不是不想做安全治理,是做不起

AI 原生的 SCA 重构了这个成本结构:

  1. 过去需要安全团队逐个研判的漏洞,AI 通过可达性分析和上下文理解,自动完成 95%以上的研判,只呈现真正需要处理的问题;
  1. 过去研发需要花几个小时理解漏洞背景,现在打开页面就能看到处置步骤和可直接使用的修复代码
  1. 过去需要安全、研发、法务多轮沟通才能推进,现在每个角色在自己的界面上就能独立完成决策
  1. 过去漏洞修复后还需要人工确认关闭,现在 AI 自动识别修复证据,自动更新状态

我们做了一个粗略的测算:在典型的流水线处置场景中,AI 原生的 SCA 可以将单个漏洞的处置时间从平均数小时缩短到十几分钟。

当修复一个漏洞的成本足够低的时候,安全治理才有可能真正被落地执行,而不是停留在报告里

覆盖 AI Skills 供应链安全检测

过去 SCA 关注的是开源组件的漏洞和许可证风险。

但今天,随着 AI Agent 在企业中的快速落地,一个全新的供应链安全威胁正在浮现:Skills、MCP Server、IDE 插件,这些 AI 生态中的第三方扩展,正在成为新的攻击入口

今年 2 月,ClawHub 平台上超过 10%的 Skills 被发现植入了恶意代码。攻击者通过仿冒热门技能包,在 skill.md 中注入恶意提示词,诱导 AI Agent 下载执行后门程序。

类似的攻击手法也出现在 MCP Server 和 IDE 插件生态中。这不是未来的威胁,而是正在发生的事情。

SCA 4.0 版本已经将 Skills 安全检测纳入 SCA 产品能力

我们通过云端情报匹配结合本地代码深度分析,覆盖从源码到制品的多种检测场景,并且能够低成本嵌入现有的开发流程。

我们持续监测 clawhub、skills.sh 等主流平台数十万 Skills,同时覆盖 MCP Server、IDE 插件等 AI 生态的投毒威胁情报,做到全覆盖、高准确、快响应。

关于墨菲安全SCA

墨菲安全 SCA 是一款在检测深度和准确性上持续打磨了多年的产品。

我们覆盖主流编程语言,支持从源码到二进制再到容器镜像的多种场景检测,在漏洞可达性分析、非升级修复、许可证合规治理等核心能力上保持行业领先。

今天我们选择用 AI 原生的方式重塑 SCA,不是对产品的包装,而是它的进化。

我们一直相信,检测能力是基础,治理能力才是产品的真正价值

AI 让 SCA 从一个检测工具,变成了一个能帮用户把问题真正解决掉的治理伙伴。

诚邀试用体验

墨菲安全 SCA 4.0 全新版本已正式发布。我们非常期待与更多企业一起验证和打磨全新的工作方式。

今天正式邀请大家一起来体验我们的 SCA 4.0版产品

我们的团队会全程参与试用过程,提供支持,期待各位朋友参与体验。

墨菲安全产品负责人 车志远

2026.03.24

(1)
上一篇 2023年8月9日 下午8:27
下一篇 2023年8月9日 下午7:22

相关推荐

  • 如何排查软件中的使用的开源组件清单?

    软件中为什么会依赖开源组件? 在软件开发的过程中,我们往往会使用一些第三方或者开源的组件,来提供一些基础的功能或者服务,从而简化开发工作,提高效率和质量。例如,我们可能会使用 Apache Commons、Spring Boot、jQuery 等开源组件来实现一些常见的操作,如字符串处理、Web 开发、DOM 操作等。 使用开源组件的好处是显而易见的,它们可…

    2023年8月9日
    0
  • 如何生成一份SBOM清单

    引言 随着软件开发的日益复杂和分散,软件供应链安全成为了一个重要的挑战。软件供应链指的是从源代码到最终产品的整个生命周期中涉及的所有环节,包括开发、构建、测试、部署和维护等。软件供应链中可能存在各种各样的组件和依赖项,如开源软件、第三方库、框架、工具等。这些组件和依赖项可能来自不同的来源,具有不同的许可证,存在不同的漏洞和风险。如果不对这些组件和依赖项进行有…

    2023年8月9日
    0
  • GitHub集成 MurphySec 实时代码安全检测

    将MurphySec代码安全检测工具集成到GitHub action中,可对每一次代码更新实时进行安全漏洞检测,并快速修复这些安全漏洞。 如果您使用过GitHub Actions 请直接按照第3步开始操作 效果图 未开启请点击Actions启用GitHub Actions 如展示如下图所示表示项目已开启Actions 进入项目页面配置Action权限 点击s…

    2023年8月9日
    0
  • Gitlab 集成 MurphySec 实时代码安全检测

    一、功能简介 将墨菲安全代码安全检测工具集成到 GitLab CI 中,可对每一次代码更新实时进行安全漏洞检测,并快速修复这些安全漏洞。 如果您使用过 GitLab CI 请直接按照第 4 步开始操作 集成效果 二、操作步骤 2.1 部署 GitLab Runner 为了使用 GitLab 的 CI/CD 功能,我们需要在一台能够访问到 GitLab 服务的…

    2023年8月9日
    0
  • Java 漏洞扫描工具之 IDE 插件以及强烈修复漏洞解释

    近期有很多同学在找【漏洞扫描工具】,今天来推荐下这款开源组件的漏洞检测工具:使用简单、能力专业、风险展示清晰的 ide 插件“murphysec”。 它可以快速识别项目中使用了哪些存在安全缺陷的开源组件,并帮助一键修复问题。目前支持Java、Javascript、Golang、Python语言的检测,会逐步支持PHP、Ruby以及更多的开发语言。 插件使用的…

    2023年8月9日
    0