Skip to main content
Glama

Go Report Card License Release OpenSSF Scorecard SLSA 3 CodeQL

Ask DeepWiki


NOTE

vet unterstützt einen speziellen Modus für Agent Skills. Führen Sie vet scan --agent-skill <owner/repo> aus, um einen in einem GitHub-Repository gehosteten Agent Skill zu scannen.

Warum vet?

70-90% moderner Software besteht aus Open-Source-Code — woher wissen Sie, dass er sicher ist?

Traditionelle SCA-Tools ertränken Sie im CVE-Rauschen. vet verfolgt einen anderen Ansatz:

  • Shadow AI-Erkennung — Entdecken Sie Signale zur Nutzung von KI-Tools über verschiedene Tools und Konfigurationen hinweg

  • Malware stoppen, bevor sie ausgeliefert wird — Zero-Day-Erkennung durch statische und dynamische Verhaltensanalyse (erfordert SafeDep Cloud-Zugriff)

  • Vulnerabilitäts-Rauschen reduzieren — Analysiert die tatsächliche Code-Nutzung, um nur die Risiken aufzuzeigen, die wirklich wichtig sind

  • Policy-as-Code durchsetzen — Definieren Sie Sicherheits-, Lizenz- und Qualitätsanforderungen als CEL-Ausdrücke

  • CI/CD-Integration — Sicherheitsleitplanken ohne Konfigurationsaufwand in CI/CD

Kostenlos für Open Source. Gehostetes SaaS verfügbar unter SafeDep.

Related MCP server: vedit-mcp

Schnellstart

In Sekunden installieren:

# macOS & Linux
brew install safedep/tap/vet

# Using npm
npm install -g @safedep/vet

oder laden Sie ein vorkompiliertes Binary herunter

Sofort loslegen:

# Scan for malware in your dependencies
vet scan -D . --malware-query

# Fail CI on critical vulnerabilities
vet scan -D . --filter 'vulns.critical.exists(p, true)' --filter-fail

# Get API key for advanced malware detection
vet cloud quickstart

Architektur

vet folgt einer Pipeline-Architektur: Reader erfassen Paket-Manifeste aus verschiedenen Quellen (Verzeichnisse, Repositories, Container-Images, SBOMs), Enricher reichern jedes Paket mit Daten zu Schwachstellen, Malware und Scorecards aus der SafeDep Cloud an, die CEL-Policy-Engine bewertet Sicherheitsrichtlinien anhand der angereicherten Daten, und Reporter erstellen verwertbare Ausgaben in Formaten wie SARIF, JSON und Markdown.

graph TB
    subgraph "OSS Ecosystem"
        R1[npm Registry]
        R2[PyPI Registry]
        R3[Maven Central]
        R4[Other Registries]
    end

    subgraph "SafeDep Cloud"
        M[Continuous Monitoring]
        A[Real-time Code Analysis<br/>Malware Detection]
        T[Threat Intelligence DB<br/>Vulnerabilities • Malware • Scorecard]
    end

    subgraph "vet CLI"
        S[Source Repository<br/>Scanner]
        P[CEL Policy Engine]
        O[Reports & Actions<br/>SARIF/JSON/CSV]
    end

    R1 -->|New Packages| M
    R2 -->|New Packages| M
    R3 -->|New Packages| M
    R4 -->|New Packages| M
    M -->|Behavioral Analysis| A
    A -->|Malware Signals| T

    S -->|Query Package Info| T
    T -->|Security Intelligence| S
    S -->|Analysis Results| P
    P -->|Policy Decisions| O

    style M fill:#7CB9E8,stroke:#5A8DB8,color:#1a1a1a
    style A fill:#E8A87C,stroke:#B88A5A,color:#1a1a1a
    style T fill:#7CB9E8,stroke:#5A8DB8,color:#1a1a1a
    style S fill:#90C695,stroke:#6B9870,color:#1a1a1a
    style P fill:#E8C47C,stroke:#B89B5A,color:#1a1a1a
    style O fill:#B8A3D4,stroke:#9478AA,color:#1a1a1a

Hauptfunktionen

Erkennung bösartiger Pakete

Echtzeitschutz vor bösartigen Paketen, unterstützt durch SafeDep Cloud. Kostenlos für Open-Source-Projekte. Erkennt Zero-Day-Malware durch aktive Code-Analyse.

Schwachstellenanalyse

Im Gegensatz zu Abhängigkeitsscannern, die Sie mit Rauschen überfluten, analysiert vet Ihre tatsächliche Code-Nutzung, um echte Risiken zu priorisieren. Siehe Nachweise zur Abhängigkeitsnutzung für Details.

Policy as Code

Definieren Sie Sicherheitsrichtlinien mithilfe von CEL-Ausdrücken, um kontextspezifische Anforderungen durchzusetzen:

# Block packages with critical CVEs
vet scan --filter 'vulns.critical.exists(p, true)' --filter-fail

# Enforce license compliance
vet scan --filter 'licenses.contains_license("GPL-3.0")' --filter-fail

# Require minimum OpenSSF Scorecard scores
vet scan --filter 'scorecard.scores.Maintained < 5' --filter-fail

Unterstützung für mehrere Ökosysteme

Paketmanager: npm, PyPI, Maven, Go, Ruby, Rust, PHP Container-Images: Docker, OCI SBOM-Formate: CycloneDX, SPDX Quell-Repositories: GitHub, GitLab

Erkennung bösartiger Pakete

Echtzeitschutz vor bösartigen Paketen mit aktivem Scanning und Verhaltensanalyse.

Schnelleinrichtung

# One-time setup for advanced scanning
vet cloud quickstart

# Scan for malware with active scanning (requires API key)
vet scan -D . --malware

# Query known malicious packages (no API key needed)
vet scan -D . --malware-query

Beispiel-Erkennungen:

Wichtige Sicherheitsfunktionen:

  • Echtzeitanalyse gegen bekannte Malware-Datenbanken

  • Verhaltensanalyse mittels statischer und dynamischer Analyse

  • Zero-Day-Schutz durch aktives Code-Scanning

  • Human-in-the-loop-Triage für hochrelevante Funde

  • Öffentliches Analyse-Log für Transparenz

Fortgeschrittene Nutzung

# Specialized scans
vet scan --vsx --malware                    # VS Code extensions
vet scan -D .github/workflows --malware     # GitHub Actions
vet scan --image nats:2.10 --malware        # Container images

# Analyze specific packages
vet inspect malware --purl pkg:npm/nyc-config@10.0.0

Produktionsreife Integrationen

GitHub Actions

Sicherheitsleitplanken ohne Konfigurationsaufwand in CI/CD:

- uses: safedep/vet-action@v1
  with:
    policy: ".github/vet/policy.yml"

Siehe vet-action Dokumentation.

GitLab CI

Unternehmensweites Scanning mit der vet CI-Komponente:

include:
  - component: gitlab.com/safedep/ci-components/vet/scan@main

Container-Integration

Führen Sie vet überall mit unserem Container-Image aus:

docker run --rm -v $(pwd):/app ghcr.io/safedep/vet:latest scan -D /app --malware

Installation

Homebrew (Empfohlen)

brew install safedep/tap/vet

npm

npm install @safedep/vet

Direkter Download

Siehe Releases für vorkompilierte Binaries.

Go Install

go install github.com/safedep/vet@latest

Container-Image

# Quick test
docker run --rm ghcr.io/safedep/vet:latest version

# Scan local directory
docker run --rm -v $(pwd):/workspace ghcr.io/safedep/vet:latest scan -D /workspace

Installation überprüfen

vet version
# Should display version and build information

Fortgeschrittene Funktionen

Erfahren Sie mehr in unserer umfassenden Dokumentation:

Datenschutz

vet sammelt anonyme Nutzungstelemetrie, um das Produkt zu verbessern. Ihr Code und Ihre Paketinformationen werden niemals übertragen.

# Disable telemetry (optional)
export VET_DISABLE_TELEMETRY=true

Community & Support

Der Community beitreten

Discord GitHub Discussions Twitter Follow

Hilfe erhalten & Ideen teilen


Star-Verlauf

Star History Chart

Erstellt mit Open Source

vet steht auf den Schultern von Giganten:

OSVOpenSSF ScorecardSLSAOSV-SCALIBRSyft


Mit Liebe erstellt von SafeDep und der Open-Source-Community

-
security - not tested
A
license - permissive license
-
quality - not tested

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Appeared in Searches

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/safedep/vet'

If you have feedback or need assistance with the MCP directory API, please join our Discord server