Snyk — market leader (2016) для dependency + container + IaC security scanning. Free tier: 100 tests/мес. 2026 competitors: GitHub Dependabot (free, native), Semgrep (open-source SAST), Trivy (containers). Setup: npm install -g snyk → snyk auth → snyk test. CI: snyk GitHub Action, fail build при > high severity.
Ниже: пошаговая инструкция, рабочие примеры, типичные ошибки, FAQ.
npm install -g snyk — install CLI globallysnyk auth — link CLI к аккаунтуsnyk test в корне repo — scan dependenciessnyk monitor — continuous scan + notifications| Сценарий | Конфиг |
|---|---|
| GitHub Action | name: Security
on: [push, pull_request]
jobs:
snyk:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- uses: snyk/actions/node@master
env:
SNYK_TOKEN: ${{ secrets.SNYK_TOKEN }}
with:
args: --severity-threshold=high |
| Docker image scan | $ snyk container test myapp:latest
$ snyk container monitor myapp:latest # continuous
# CI
$ snyk container test myapp:latest --severity-threshold=critical |
| Infrastructure as Code | $ snyk iac test terraform/
$ snyk iac test k8s/*.yaml
# Detects: open security groups, no encryption, etc. |
| Fix vulnerabilities | $ snyk wizard # interactive — suggests package upgrades
$ snyk protect # monkey-patches runtime
$ snyk fix # auto-create PR with upgrades |
| SARIF upload (GitHub) | - uses: snyk/actions/node@master
with: { args: --sarif-file-output=snyk.sarif }
- uses: github/codeql-action/upload-sarif@v3
with: { sarif_file: snyk.sarif } |
Инструмент проверяет HTTP-заголовки безопасности, конфигурацию SSL/TLS, утечки серверной информации и защиту от распространённых атак (XSS, clickjacking, MIMEsniffing). Оценка от A до F показывает общий уровень защиты.
Проверка Content-Security-Policy, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy и других.
Версия TLS, срок сертификата, цепочка доверия, поддержка HSTS.
Поиск раскрытых серверных версий, debug-режимов, открытых конфигов и директорий.
Детальный отчёт с объяснением каждой проблемы и конкретными шагами для исправления.
аудит HTTP-заголовков
проверка конфигурации
CSP и HSTS настройка
соответствие стандартам
Strict-Transport-Security.Server: Apache/2.4.52 помогает атакующим подобрать эксплойт. Скройте версию.DENY или SAMEORIGIN.nosniff браузер может интерпретировать файлы неправильно (MIME sniffing).Content-Security-Policy-Report-Only, мониторьте нарушения, затем включите.Server, X-Powered-By, X-AspNet-Version из ответов.История security-проверок и мониторинг HTTP-заголовков безопасности.
Зарегистрироваться (FREE)Snyk: broader (containers + IaC + licensing), paid beyond free tier. Dependabot: GitHub-native, free, npm+pip+... — но only dependencies, no container scan. Используйте оба.
Trivy: open source (Aqua Security), free, scans containers + IaC. Less polished UI, но comparable coverage. Для startups — Trivy. Для enterprise — Snyk support.
Statically analyzes source code для vulns (SQL injection, XSS). Competes с Semgrep, SonarQube. Free tier 100 tests/мес.
<code>snyk monitor</code> continuously tracks. New CVEs discovered → email/Slack alert. <a href="/monitors">Enterno uptime</a> для endpoint health complements.