Ihr Terminal als Security-Schaltstelle
Ob in lokalen Projekten oder in Ihren CI/CD-Pipelines, mit der Snyk CLI spüren Sie Schwachstellen automatisch auf und beheben sie.
Security-Kickstart mit 3 Befehlen
1. Authentifizieren
Mit snyk auth
verknüpfen Sie die Snyk CLI mit Ihrem Snyk Konto.
2. Aufspüren und beheben
Mit snyk test
führen Sie Schwachstellen-Scans aus und erhalten intuitive Fixing-Empfehlungen.
3. Monitoring ansetzen
Mit snyk monitoring
leuchten Sie Ihre Projekte durchgängig auf Open-Source-Schwachstellen und Lizenzprobleme aus.
Die Snyk CLI und Sie: Ein Team im gesamten SDLC
Von der ersten Codezeile bis zum Deployment – mit der Snyk CLI sind Sie über ihr gesamtes App-Ökosystem hinweg abgedeckt. Einfach konfigurieren, scannen, absichern.
Am Puls Ihrer Programmiersprachen
Jetzt starten mit der Snyk CLI
Einfach installieren, quasi alles Weitere ergibt sich von selbst – vor allem aber die Erkennung und Behebung von Schwachstellen in Ihren lokalen Projekten oder Pipelines.
Weiterführende Ressourcen
FAQ
Welche Technologien der Snyk Plattform werden von der Snyk CLI unterstützt?
Unterstützt werden Snyk Code, Snyk Open Source, Snyk Container (inkl. Docker-Scans), und Snyk Infrastructure as Code (inkl. Terraform- und Kubernetes-Scans).
Welche Programmiersprachen werden von der Snyk CLI unterstützt?
Die Scanning-Features der Snyk CLI sind auf eine Vielzahl von Programmiersprachen und Tools anwendbar, so etwa Java, JavaScript, Python, PHP, Ruby, .NET, Go, C/C++, Bazel, Elixir, Swift, TypeScript, Scala und Apex. Weitere Einzelheiten zu unterstützten Programmiersprachen und Dev-Umgebungen finden Sie in unseren Docs.
Wie installiere ich die Snyk CLI und authentifiziere sie?
Installieren Sie die Snyk CLI entweder via npm, Homebrew oder Scoop oder verwenden Sie GitHub. Dort können Sie eine Installationsdatei herunterladen.
npm install snyk -g
brew tap snyk/tap && brew install snyk
scoop bucket add snyk https://github.com/snyk/scoop-snyk
scoop install snyk
Nach Abschluss der Installation müssen Sie sich mit Ihrem Snyk Konto authentifizieren. Über den Befehl snyk auth
wird in Ihrem Browser die Registrierungs- bzw. Anmeldeseite aufgerufen, auf der Sie sich authentifizieren oder registrieren können. Bei Nutzung der Snyk CLI in einer CI-Umgebung wird empfohlen, zunächst eine Umgebungsvariable namens SNYK_TOKEN zu erstellen.
Wie führe ich einen Schwachstellen-Scan mit der Snyk CLI aus?
Mit den folgenden Befehlen können Sie Ihre Projekte auf Schwachstellen scannen:
snyk test
- Scan auf Open-Source-Schwachstellen und Lizenzprobleme
snyk code test
- Scan auf Schwachstellen im Code mit statischer Code-Analyse
snyk container test
- Scan auf Schwachstellen in Container-Images
snyk iac test
- Scan auf Schwachstellen und Konfigurationsfehler in Infrastructure as Code
Wie behebe ich Schwachstellen mit der Snyk CLI?
Wo verfügbar gibt Snyk zu seinen Scan-Ergebnissen konkret umsetzbare Empfehlungen zu Fixing-Strategien aus. Für Python-Projekte ist zudem bereits die Beta-Version von snyk fix
verfügbar. Mit ihr können Sie Fixing-Empfehlungen automatisch anwenden.
Wie kann ich beim Scan erkannte Probleme ausblenden?
Rufen Sie dazu snyk ignore
auf und legen sie über die „.snyk“-Policy fest, dass angezeigte Scan-Ergebnisse ignoriert werden sollen.
Wie richte ich Monitoring auf neue Schwachstellen für meine Projekte ein?
Über den Befehl snyk monitor
wird ein Snapshot Ihres Projekts erstellt und in Snyk hochgeladen. Werden neue Schwachstellen erkannt oder Fixing-Strategien bekannt, die für Ihr Projekt nützlich oder von Bedeutung sind, erhalten Sie eine Benachrichtigung über den von Ihnen definierten Kommunikationskanal.
Wie lässt sich die CI/CD-Pipeline mit der Snyk CLI absichern?
Wenn Sie bei der Generierung Ihrer Binärdatei snyk test
ausführen, erhalten Sie direkt Aufschluss darüber, ob Ihr Projekt Schwachstellen beinhaltet. Dabei können Sie den Build auch fehlschlagen lassen und so verhindern, dass Schwachstellen ihren Weg in nachgelagerte Phasen finden. Über snyk monitor
können Sie dabei einen Snapshot Ihres Projekts erstellen und für diesen durchgängiges Monitoring auf Schwachstellen einrichten. Mehr darüber, wie Sie Snyk in Ihre CI/CD-Pipelines einbinden können, lesen Sie in unseren Docs.