Mend.io(原 WhiteSource)于 2026 年 2 月 17 日正式推出 **AI 代理配置静态扫描(AI Agent Configuration Scanning)**,该功能已直接集成到 Mend AI 扫描器中。通过将“代理视为代码”,我们将安全可见性和适合 CI 的强制措施引入 AI 配置,在这些配置进入生产环境之前就进行检查。
当配置成为代码时,新的问题出现了
随着现代开发工作流中 AI 代理的快速采用,无论是像 OpenClaw 这样的运行时代理,还是像 Cursor、Windsurf 这样的 IDE 内部助手,这些工具已变成软件供应链和开发生命周期(SDLC)不可或缺的一部分。
然而,这带来了经常被忽视的风险:AI 代理在代码库中通过声明性配置文件来定义其行为。虽然对大多数开发者而言这些文件看起来只是元数据,但实际上它们定义了 AI 系统的攻击面。
在没有适当扫描的情况下,恶意或写得不完善的配置可能导致:
- 代码执行风险:例如无意允许代理执行
sudo、eval等命令。 - 数据外泄:让代理上传
.env或 SSH 密钥等敏感信息。 - 策略绕过:比如告诉代理 “忽略安全指导” 或 “自动批准所有 PR”。
将代理视作基础设施
AI 安全的管理,也应遵循“基础设施即代码(IaC)”的同样规范。例如,你不会在扫描 Terraform 脚本是否开放 S3 桶之前部署它;同样,在提交 .cursorrules 或 CLAUDE.md 这类配置之前,也应该检查是否存在风险模式。
因此,新的扫描能力能够分析这些配置文件,并检测风险项以及提供立即增强安全性的建议。
全面的安全检查覆盖内容
Mend AI Scanner 现在加入了专门针对代理配置的安全检查,包括以下类别:
支持的生态系统
当前此静态扫描功能支持多个最流行的 AI 代理和助手框架,例如:
- Cursor
- Claude Code
- GitHub Copilot
- Windsurf
- OpenClaw