跳至內容

適用於安全與平台團隊的 hooks

Michael Feldstein, Michael Scherr & Travis McPeak產品

今年稍早,我們為組織推出了 hooks,讓團隊能透過自訂腳本觀察、控制並擴充 Cursor 的 Agent 迴圈。Hooks 會在 Agent 迴圈中既定階段的前或後執行,並且能觀察、阻擋或修改行為。

我們看到許多客戶使用 hooks 將 Cursor 連接到他們的安全工具、可觀測性平台、機密管理工具與內部合規系統。

為了讓你更容易上手,我們正與在 Cursor 生態系統中已為 hooks 建立支援的供應商合作。

Hooks 合作夥伴

我們的合作夥伴涵蓋 MCP 治理、程式碼安全、相依套件掃描、代理安全,以及機密管理。

MCP 治理與可見性

MintMCP 使用 beforeMCPExecution 和 afterMCPExecution hooks,建立完整的 MCP 伺服器清單、監控工具使用模式,並在回應送達 AI(人工智慧)模型前掃描其中是否含有敏感資料。

Oasis Security 將其 Agentic Access Management 平台擴展到 Cursor,利用 hooks 對 AI 代理的操作強制實施最小權限原則,並在整個企業系統中維護完整的稽核追蹤紀錄。

Runlayer 使用 hooks 封裝 MCP 工具並與其 MCP broker 整合,為組織提供集中管理與對所有代理與工具互動的完整可見性。

程式碼安全與最佳實務

Corridor 在撰寫程式碼時,為代理在程式實作與安全設計決策上提供即時回饋。

Semgrep 使用 hooks 自動掃描 AI 產生的程式碼中的安全漏洞,並將即時回饋提供給代理,以重新產生程式碼,直到安全問題獲得解決。

相依套件安全性

Endor Labs 使用 hooks 攔截套件安裝流程並掃描惡意相依套件,在它們進入你的程式碼庫之前,就預防像拼字投機(typosquatting)與相依混淆(dependency confusion)這類供應鏈攻擊。

Agent 安全與防護

Snyk 將 Evo Agent Guard 與 hooks 整合,能即時審查 Agent 的操作,偵測並防止如 Prompt 注入攻擊(prompt injection)與危險工具呼叫等問題。

機密管理

1Password 使用 hooks 在 Shell 指令執行前驗證來自 1Password Environments 的所有必需環境檔案是否已正確掛載,讓你在不將憑證寫入磁碟的情況下即可即時存取機密。


若要部署 Cursor,並獲得企業級功能與優先支援,請聯絡我們的團隊

歸檔於: 產品

作者s: Michael Feldstein, Michael Scherr & Travis McPeak

適用於安全與平台團隊的 hooks · Cursor