跳转到内容

面向安全和平台团队的 hooks

Michael Feldstein, Michael Scherr & Travis McPeak产品

今年早些时候,我们为各类组织推出了 hooks,用于通过自定义脚本观察、控制和扩展 Cursor 的 agent 循环。Hooks 会在 agent 循环中预先定义的各个阶段之前或之后运行,并可以观察、阻断或修改其行为。

我们看到,许多客户使用 hooks 将 Cursor 接入他们的安全工具、可观测性平台、机密管理服务以及内部合规系统。

为了让你更容易上手 hooks,我们正与生态合作伙伴携手,这些厂商已经为 Cursor 构建了 hooks 支持。

Hooks 合作伙伴

我们的合作伙伴覆盖 MCP 治理、代码安全、依赖扫描、Agent 安全,以及密钥与机密管理。

MCP 治理与可见性

MintMCP 使用 beforeMCPExecution 和 afterMCPExecution hooks 构建完整的 MCP 服务器资产清单,监控工具使用模式,并在响应到达 AI 模型之前扫描其中的敏感数据。

Oasis Security 将其 Agentic Access Management 平台扩展到 Cursor,利用 hooks 对 AI agent 的操作实施最小权限策略,并在企业系统中维护完整的审计追踪。

Runlayer 使用 hooks 封装 MCP 工具并与其 MCP broker 集成,为组织提供对所有 agent 与工具交互的集中控制与可视化。

代码安全与最佳实践

Corridor 在编码过程中,为代理在代码实现和安全设计决策上提供实时反馈。

Semgrep 使用 hooks 自动扫描 AI 生成的代码以发现漏洞,为代理提供实时反馈,促使其反复生成代码直至安全问题解决。

依赖安全

Endor Labs 使用 hooks 拦截软件包安装并扫描恶意依赖项,在它们进入你的代码库之前防范供应链攻击,例如拼写劫持(typosquatting)和依赖混淆。

Agent 安全性与防护

Snyk 通过 hooks 集成 Evo Agent Guard,实时审查 Agent 行为,检测并阻止提示注入攻击和危险的工具调用等问题。

机密管理

1Password 使用 hooks 对来自 1Password Environments 的所有必需环境文件进行验证,确保在 shell 命令执行前已正确挂载,从而实现即时机密访问,而无需将凭证写入磁盘。


如果你希望部署包含企业级功能和优先支持的 Cursor,请联系团队

归档于: 产品

作者s: Michael Feldstein, Michael Scherr & Travis McPeak

面向安全和平台团队的 hooks · Cursor