보안 및 플랫폼 팀을 위한 Hooks

작성자 Michael Feldstein, Michael Scherr & Travis McPeak제품

올해 초, 조직에서 커스텀 스크립트를 사용해 Cursor의 Agent 루프를 관찰·제어·확장할 수 있도록 hooks를 출시했습니다. Hooks는 Agent 루프의 정의된 단계 전후에 실행되며, 동작을 관찰하거나 차단하고 수정할 수 있습니다.

많은 고객이 hooks를 사용해 Cursor를 보안 도구, 관측(Observability) 플랫폼, 시크릿 매니저, 내부 컴플라이언스 시스템과 연결하고 있습니다.

더 쉽게 시작할 수 있도록, 우리는 Cursor와 함께 hooks 지원을 구축한 에코시스템 벤더들과 파트너십을 맺고 있습니다.

Hooks 파트너

당사 파트너들은 MCP 거버넌스, 코드 보안, 의존성 스캐닝, 에이전트 안전, 시크릿 관리를 폭넓게 지원합니다.

MCP 거버넌스와 가시성

MintMCP는 beforeMCPExecution 및 afterMCPExecution 훅을 사용해 MCP 서버의 포괄적인 인벤토리를 구축하고, 툴 사용 패턴을 모니터링하며, 응답이 AI 모델에 도달하기 전에 민감한 데이터가 포함되어 있는지 스캔합니다.

Oasis Security는 Agentic Access Management 플랫폼을 Cursor로 확장하여, 훅을 사용해 AI 에이전트 동작에 최소 권한 정책을 적용하고 Enterprise 시스템 전반에 걸쳐 완전한 감사 추적을 유지합니다.

Runlayer는 훅을 사용해 MCP 툴을 래핑하고 자체 MCP 브로커와 통합하여, 조직이 에이전트와 툴 간 모든 상호작용에 대해 중앙 집중식 제어와 가시성을 확보할 수 있도록 합니다.

코드 보안 및 모범 사례

Corridor는 코드가 작성되는 동안 코드 구현 방식과 보안 설계상의 결정에 대해 에이전트에게 실시간 피드백을 제공합니다.

Semgrep은 hooks를 사용해 AI가 생성한 코드의 취약점을 자동으로 스캔하고, 보안 문제가 해결될 때까지 코드를 재생성하도록 에이전트에게 실시간 피드백을 제공합니다.

의존성 보안

Endor Labs는 훅(hook)을 사용해 패키지 설치 과정을 가로채고 악성 의존성을 스캔하여, 타이포스쿼팅(typosquatting)이나 의존성 혼동(dependency confusion)과 같은 공급망 공격이 코드베이스에 유입되기 전에 차단합니다.

Agent 보안 및 안전

Snyk는 Evo Agent Guard를 훅(hook)을 통해 연동하여 에이전트의 동작을 실시간으로 검토하고, 프롬프트 인젝션 및 위험한 도구 호출과 같은 문제를 감지하고 방지합니다.

시크릿 관리

1Password는 hooks를 사용해 1Password Environments에서 필요한 모든 환경 파일이 셸 명령이 실행되기 전에 올바르게 마운트되었는지 검증합니다. 이를 통해 자격 증명을 디스크에 기록하지 않고도 필요한 순간에 시크릿에 접근할 수 있습니다.


Cursor를 엔터프라이즈 기능과 우선 지원과 함께 도입하려면 저희 팀에 문의해 주세요.

hook 통합을 제출하고 싶다면, 이 양식을 작성해 주세요.

카테고리: 제품

작성자s: Michael Feldstein, Michael Scherr & Travis McPeak

보안 및 플랫폼 팀을 위한 Hooks · Cursor