2024年GitHub Copilot用户平均每月接受30%的AI生成代码建议,到2025年这个比例翻倍。当AI从辅助变成主力,安全团队发现老办法跟不上了——人眼审代码的速度,追不上机器写代码的速度。
应用安全态势管理公司Apiiro今天发布的Apiiro CLI,直接把安全能力打包成AI助手能调用的"技能包"。不是让人去查工具,是让Claude Code、Cursor这些编程助手自己学会查。
从"人查代码"到"AI查AI":安全工具的代际错位
传统安全工具的设计假设是:人类开发者写代码,人类安全工程师审代码。扫描、告警、修复,这套流程在AI时代成了瓶颈。
Apiiro的产品逻辑很直接:当AI代理(AI Agent)能以人类10倍速度生成和修改代码时,安全不能再靠事后扫描。必须让AI在写的过程中就获得安全上下文,实时做决策。
这个判断基于一个观察——2026年的安全流程越来越被动。代码写完了再扫漏洞,再排优先级,再催开发改。AI加速生产后,这套"写完再修"的模式在代码量面前直接崩溃。
Apiiro CLI的解法是把安全能力前置到开发环境本身。通过命令行界面,AI代理可以直接查询安全洞察、应用策略、验证变更,把安全嵌入持续集成/持续交付(CI/CD)管道。
关键区别在于上下文。不是给AI一堆孤立的安全规则,而是让它看到应用架构、数据流、风险暴露面的完整图谱。
Apiiro平台底层维护着这个"软件图谱"(Software Graph),CLI的作用是让AI代理能实时调用这些结构化知识。
6个"技能":把安全能力拆成AI可调用的API
Apiiro CLI的核心设计是六个预置的"代理技能"(Agent Skills)。每个技能都是结构化的能力定义,Claude Code、Cursor等AI编程助手可以读取并自主调用。
安装方式极简:一行命令,AI助手就能理解Apiiro能做什么,并在正确的软件图谱上下文中调用对应能力。
六个技能按开发阶段分布,形成覆盖全生命周期的安全网:
Scan负责实时检测——密钥泄露、漏洞依赖项,在代码生成的瞬间拦截。Risks提供上下文入口,让AI助手在编码环境中直接查询Apiiro的完整风险清单。Fix连接发现与修复,AI代理可以就地解决问题:升级依赖、移除暴露的密钥、重写不安全的代码模式。
另外三个技能把安全防线往前推。Guardian Agent是持续运行的上下文感知安全助手,能回答代码库和风险态势的问题。AI Threat Modeling引入基于STRIDE模型的威胁分析,让AI在编码阶段就考虑攻击面。最后一个技能(原文未完整披露)延伸至更上游的设计环节。
这种设计思路类似给AI助手配备了一个"安全副驾驶"——不是替代人类判断,而是在人类注意力之外持续运转。
为什么是现在:AI生成代码的"速度陷阱"
Apiiro选择此时推出CLI,时机指向一个具体痛点。多家安全厂商的调研显示,2025年企业代码库中AI生成代码占比从15%跃升至40%以上,但安全团队的审查能力没有同比例扩张。
速度差制造了新的风险窗口。AI可以瞬间生成包含漏洞依赖的代码片段,而传统扫描工具需要等待提交、构建、扫描的完整周期。等报告出来时,代码可能已经合并、部署、甚至上线。
Apiiro CLI的实时查询能力试图压缩这个窗口。AI代理在生成代码的同时就能调用Scan技能,在编码环境内完成第一轮安全过滤。
这种架构也对安全团队提出了新要求。安全策略需要被编码成AI可调用的规则,风险优先级需要结构化到能被机器理解。本质上,安全团队也在从"审代码的人"变成"训练AI审代码的人"。
一个潜在争议是信任边界:当AI同时扮演代码生成者和安全审查者,谁来监督监督者? Apiiro的回应是把Guardian Agent设计为独立运行的上下文层,与代码生成AI保持解耦。
行业坐标:DevSecOps的AI化竞赛
Apiiro CLI的发布加入了DevSecOps工具链的AI化浪潮。过去18个月,Snyk、GitLab、GitHub都在推进类似方向——让安全能力以API或插件形式嵌入AI工作流。
差异化在于深度。多数方案停留在"AI助手可以调用扫描API"的层面,Apiiro试图让AI理解更完整的应用上下文。软件图谱(Software Graph)是Apiiro 2021年创立以来的核心资产,CLI是这层资产向AI代理开放接口的尝试。
竞争对手的动向值得关注。Snyk在2025年初推出了AI-native的漏洞修复代理,GitHub的Copilot Autofix已经能自动处理部分依赖升级。Apiiro的六个技能设计更像一个可扩展的框架,为后续更多能力预留了接口。
市场层面,应用安全态势管理(ASPM)赛道正在快速膨胀。Gartner 2025年报告将ASPM列为安全运营优先级前三,预计该市场规模2026年突破25亿美元。Apiiro 2023年B轮融资5500万美元,估值未披露,但CLI的发布显然是为企业级AI采用浪潮做准备。
一个细节值得玩味:Apiiro CLI的文档明确提到支持Claude Code和Cursor,但没有提及GitHub Copilot。考虑到Copilot的市场占有率,这是技术限制还是商业策略,Apiiro没有回应。
技术实现上,六个技能采用触发式(Trigger-based)设计,允许AI助手在开发周期不同阶段自主行动而不中断工作流。这与传统安全工具的"阻断式"扫描形成对比——后者常在构建阶段插入强制检查点,被开发者诟病拖慢速度。
速度与安全之间的张力,在AI时代被进一步放大。Apiiro的赌注是:让安全以同样自动化的速度运行,而不是试图让AI慢下来等人。
CLI的发布也反映了安全行业的一个深层转变。过去十年,安全工具的竞争焦点是"发现更多漏洞";接下来几年,焦点可能转向"让AI在生成代码时就避开漏洞"。前者是检测能力的军备竞赛,后者是预防能力的架构重构。
Apiiro CEO Idan Plotnik在声明中表示:「安全团队不能再扮演'代码警察'的角色。当AI成为主要代码生产者,安全必须成为AI的固有能力,而不是外部审查流程。」
这句话的潜台词是:如果安全不能跟上AI的生产速度,安全本身就会被绕过。不是恶意绕过,是系统性的"太慢了顾不上"。
CLI的定价和具体上市时间未在发布中披露。Apiiro表示现有客户可以通过平台直接启用,新用户需要联系销售。考虑到ASPM工具的企业采购周期,大规模采用可能要到2025年下半年才能看到数据。
一个悬而未决的问题是:当多个AI代理(代码生成、安全审查、测试、部署)在同一个代码库上并行工作时,如何协调它们的冲突决策?Apiiro CLI目前的设计假设是AI代理之间可以通过共享的软件图谱上下文达成某种一致性,但复杂场景下的实际表现仍有待验证。
另一个观察点是开发者体验。把安全能力嵌入AI工作流是一回事,让开发者信任并依赖这些自动化决策是另一回事。早期采用者的反馈将决定这套"AI查AI"的模式能否跨越从演示到生产的鸿沟。
Apiiro CLI的六个技能目前覆盖秘密检测、漏洞管理、威胁建模等核心场景,但软件供应链安全的更广泛议题——如SBOM(软件物料清单)生成、许可证合规、第三方AI模型的安全评估——尚未在发布中明确涉及。这可能是后续迭代的扩展方向。
回到最根本的问题:当AI生成的代码占比超过50%、70%、甚至90%时,"代码作者"的责任归属如何界定?安全漏洞该由训练AI的厂商、使用AI的开发者、还是配置安全策略的安全团队承担?Apiiro CLI把安全决策权部分让渡给AI代理,这个设计选择本身就在参与重新定义责任边界。
技术架构上,CLI作为桥接层的定位值得关注。它不试图替代现有的AI编程助手,也不重建安全扫描引擎,而是在两者之间建立标准化的能力调用接口。这种"中间件"策略降低了采用门槛,也让Apiiro可以对接更多AI助手而不必为每个平台定制集成。
最后的产品细节:Apiiro CLI支持通过自然语言查询软件图谱,AI代理可以用类似"这个API端点处理敏感数据吗"的问题获取上下文。这种交互模式降低了安全能力的使用门槛,也让非安全背景的开发者能借助AI理解复杂的风险态势。
当Claude Code在凌晨三点自动生成几百行代码时,它现在可以同时调用Apiiro的技能问自己:这段代码里有硬编码的密钥吗?它依赖的库有已知漏洞吗?这个函数的数据流会经过未加密通道吗?
这些问题以前需要安全工程师在代码评审时提出,现在被压缩到毫秒级的API调用。效率提升的背后,是安全角色从"守门人"向"基础设施"的转型——不是人不在了,是人的判断被编码进了AI可调用的规则里。
热门跟贴