产品详细介绍
Seal Security 的 AppSec Remediation Agent 是一款专注于“自动化修复 + 人工审核”的应用安全补丁平台,帮助企业在不打乱现有开发节奏的前提下,快速修复开源依赖和遗留系统中的安全漏洞。
核心价值
-
真正可落地的修复,而不仅是告警:
- 不只是发现漏洞,而是直接提供可在生产环境使用的补丁。
- 每个补丁都经过安全专家审核、自动化测试和 AI 校验,确保构建安全与稳定性。
-
无需被迫升级版本:
- 避免为了修复某个传递依赖(transitive dependency)的 CVE 而进行大版本升级。
- 可以在保持当前库版本不变的前提下打补丁,按自己的节奏规划升级路线。
-
覆盖“无修复可用”的场景:
- 支持对扫描工具标记为“no fix available”的组件进行修复。
- 包括传递依赖、已停止维护的 EOL 库,以及难以管理的遗留系统。
-
人类可读、可审计的补丁:
- 所有补丁均为人类可读的代码差异,方便安全团队和开发团队在应用前进行审查。
- 每一次修复都可见、可回溯,始终保持在你的控制之下。
-
持续合规与 SLA 保障:
- 帮助企业满足 FedRAMP、PCI DSS 4.0、NYDFS 等合规要求,以及客户安全 SLA。
- 支持 72 小时内完成修复的合规场景,确保扫描通过与审计可交付。
-
长期可用的“封装库”(Sealed Libraries):
- 打过补丁的库会以“Sealed”形式保存在你的制品仓库中,可长期使用。
- 即便停止使用 Seal 服务,已封装的库仍然可用,不影响现有构建流程。
适用场景
- 开源依赖安全:
- 对直接依赖和传递依赖进行就地修复,解决常见 OSS 组件中的高危与严重漏洞。
- 合规驱动的企业环境:
- 需要通过严格安全扫描、外部审计和客户安全评估的 SaaS、金融、政企等组织。
- 已到生命周期终点(EOL)的系统:
- 如 CentOS、RHEL 6 等已停止官方支持的发行版,通过后 EOL 补丁保持安全性。
- 遗留与封闭系统:
- 对没有源代码访问权限的供应商软件、老旧应用进行漏洞修复,降低整体风险。
简单使用教程
以下为基于典型使用流程的简要示例,实际步骤以官方文档与控制台指引为准。
步骤一:集成与环境准备
-
注册与接入:
- 在 Seal Security 官网注册账号,创建组织与项目。
- 根据项目类型(如微服务、单体应用、容器化环境)选择相应集成方式。
-
配置代码与制品源:
- 将 Seal 与代码仓库(如 GitHub、GitLab、Bitbucket)或制品仓库(如 Artifactory、Nexus、私有 registry)连接。
- 授权只读或最小必要权限,确保安全与合规。
步骤二:扫描与发现可修复项
-
触发依赖解析:
- 在本地或 CI/CD 流水线中执行依赖安装/解析(例如
npm install、mvn install、pip install等)。 - 确保项目依赖树已生成,便于 Seal 识别直接与传递依赖。
- 在本地或 CI/CD 流水线中执行依赖安装/解析(例如
-
运行 Seal CLI(示例):
- 在构建流程中加入 Seal 提供的 CLI 命令(如
seal scan或类似命令,具体以官方为准)。 - CLI 会分析当前依赖,识别存在漏洞且可由 Seal 修复的组件。
- 在构建流程中加入 Seal 提供的 CLI 命令(如
-
查看扫描结果:
- 在 Seal 控制台或 CLI 输出中查看:
- 漏洞列表(含严重级别、CVE 编号)。
- 可用补丁与“无官方修复”的可封装方案。
- 在 Seal 控制台或 CLI 输出中查看:
步骤三:生成与审查补丁
-
选择要修复的漏洞:
- 按严重程度(Critical/High)或合规要求筛选优先修复项。
-
生成补丁/封装库:
- 通过控制台或 CLI 触发补丁生成,Seal 会创建对应的“Sealed”版本库或补丁包。
-
人工审核补丁:
- 安全或开发团队查看人类可读的补丁内容(diff)。
- 确认逻辑变更范围、兼容性与潜在影响后批准应用。
步骤四:应用补丁与持续集成
-
更新依赖指向:
- 将项目依赖指向 Seal 生成的 Sealed 库(通常为同版本号或带有安全后缀的版本)。
- 不需要修改原始 manifest 文件结构,只需在解析后通过 CLI 或配置进行替换(具体方式以官方文档为准)。
-
运行测试与构建:
- 执行现有单元测试、集成测试和端到端测试,验证补丁后的行为。
- 确保构建通过并在测试环境中验证关键业务流程。
-
部署到生产环境:
- 将已打补丁的构建部署到生产环境。
- 通过监控与日志观察运行情况,确保性能与稳定性无异常。
-
纳入 CI/CD 流水线:
- 将 Seal CLI 或 API 调用固化到 CI/CD 中,实现:
- 每次构建自动检测新漏洞。
- 自动生成候选补丁,由团队审核后合入。
- 通过此方式持续满足 72 小时修复 SLA 及各类合规要求。
- 将 Seal CLI 或 API 调用固化到 CI/CD 中,实现:
通过以上流程,团队可以在不频繁大版本升级的前提下,持续修复开源依赖与遗留系统中的安全漏洞,降低整体风险并提升开发与安全团队的协作效率。



