
制定标准:SCW 在 GitHub 上发布免费 AI 编码安全规则
AI辅助开发已不再遥不可及——它已经到来,并正在迅速重塑软件编写方式。GitHub Copilot、Cline、Roo、Cursor、Aider和Windsurf等工具正在将开发人员转变为自己的“副驾驶”,从而实现更快的迭代,并加速从原型设计到重大重构项目的所有流程。
但这种转变也带来了一个熟悉的矛盾:速度与安全。
在Secure Code Warrior我们一直在思考如何帮助开发者在使用 AI 编程工具时保持安全。正因如此,我们非常高兴地推出了一款简单、强大且实用的工具:我们的AI 安全规则——一个公开且免费的资源,GitHub 上的每个人都可以使用。您无需成为Secure Code Warrior 客户使用它们;我们提供这些规则作为免费的、社区驱动的基础,任何人都可以采用并扩展到他们自己的项目中。
这些规则旨在充当护栏,即使开发人员以极快的速度前进,也能推动人工智能工具走向更安全的编码实践。
为匆忙的人提供摘要:
随着 Copilot 和 Cursor 等 AI 编码工具成为现代开发中不可或缺的一部分,安全性刻不容缓。因此,我们构建了一套轻量级、安全至上的规则集,旨在引导 AI 代码生成遵循更安全的默认设置。
- 涵盖 Web 前端、后端和移动端
- 易于融入人工智能工具
- 公开、免费使用,并可立即应用于您自己的项目
探索规则→ https://github.com/SecureCodeWarrior/ai-security-rules
让我们将安全编码作为默认设置——即使在键盘上使用人工智能。
1. 在人工智能辅助编码时代,规则为何如此重要
AI 编程工具非常有用,但并非万无一失。虽然它们可以快速生成工作代码,但它们往往缺乏对特定团队或项目的具体标准、约定和安全策略的理解。
这就是项目级规则文件发挥作用的地方。
Cursor 和 Copilot 等现代 AI 工具支持配置文件,这些文件会影响代码的生成方式。这些规则文件就像 AI 耳边的低语,告诉它:
“在这个项目中,我们从不连接 SQL 字符串。”
“优先使用安全的标头,而不是不安全的默认值。”
“除非您需要安全审计,否则请避免使用 eval()。”
这些规则不是灵丹妙药,也不能替代强大的代码审查实践和安全工具,但它们可以帮助将 AI 生成的代码与团队已经遵循或应该遵循的安全开发实践相结合。
2. 我们构建了什么(以及没有构建什么)
- 按领域组织 - 包括 Web 前端、后端和移动端
- 以安全为重点——涵盖注入缺陷、不安全处理、CSRF 保护、弱身份验证流程等反复出现的问题
- 轻量级设计——它们旨在成为实用的起点,而不是详尽的规则手册
我们深知您的 AI 上下文窗口至关重要,代码消耗这些令牌的速度也非常快,因此我们始终保持规则清晰、简洁,并严格关注安全性。我们特意避免针对特定语言或框架的指导,而是选择广泛适用、影响深远的安全实践,这些实践可在各种环境中有效运作,而不会在架构或设计上固执己见。
这些规则的编写旨在轻松嵌入到 AI 工具支持的配置格式中,几乎无需重构。您可以将其视为一套初始策略,推动 AI 迈向安全默认设置。
3. 新的防御层
实际情况如下:
- 当人工智能建议处理用户输入的代码时,它倾向于验证和编码,而不是单纯的处理。
- 在构建数据库查询时,更有可能推荐参数化,而不是字符串连接。
- 在生成前端身份验证流时,AI 将更有可能推广令牌处理的最佳实践,而不是不安全的本地存储黑客。
这些都无法取代安全项目中的战略性开发人员风险管理,包括持续的安全技能提升。它们也无法消除对精通安全的开发人员的需求,尤其是在他们越来越多地推动法学硕士 (LLM) 课程并审查 AI 生成的代码的情况下。这些防护栏增加了一层有意义的防御措施——尤其是在开发人员快速行动、同时处理多项任务或过于信任工具的情况下。
下一步是什么?
这不是一个成品——而是一个起点。
随着 AI 编码工具的不断发展,我们的安全开发方法也必须随之改进。我们的AI 安全规则免费使用,并可根据您的项目进行调整和扩展。我们致力于持续改进这些规则集,也期待您的反馈——请立即试用并告诉我们您的想法。
探索 GitHub 上的规则
阅读 SCW Explore 中的使用规则指南
AI辅助编码正在重塑我们构建软件的方式。让我们从一开始就确保它的安全。


AI辅助开发已不再遥不可及——它已经到来,并正在迅速重塑软件编写方式。GitHub Copilot、Cline、Roo、Cursor、Aider和Windsurf等工具正在将开发人员转变为自己的“副驾驶”,从而实现更快的迭代,并加速从原型设计到重大重构项目的所有流程。
Shannon Holt 是一名网络安全产品营销人员,具有应用程序安全、云安全服务以及 PCI-DSS 和 HITRUST 等合规标准方面的背景。

Secure Code Warrior 我们在这里为您的组织提供服务,帮助您在整个软件开发生命周期中确保代码安全,并创造一种将网络安全放在首位的文化。无论您是应用安全经理、开发人员、CISO或任何涉及安全的人,我们都可以帮助您的组织减少与不安全代码有关的风险。
预定一个演示Shannon Holt 是一名网络安全产品营销人员,具有应用程序安全、云安全服务以及 PCI-DSS 和 HITRUST 等合规标准方面的背景。
Shannon Holt 是一位网络安全产品营销人员,拥有应用安全、云安全服务以及 PCI-DSS 和 HITRUST 等合规性标准方面的背景。她致力于让安全开发和合规性对技术团队来说更加实用易行,从而弥合安全期望与现代软件开发现实之间的差距。


AI辅助开发已不再遥不可及——它已经到来,并正在迅速重塑软件编写方式。GitHub Copilot、Cline、Roo、Cursor、Aider和Windsurf等工具正在将开发人员转变为自己的“副驾驶”,从而实现更快的迭代,并加速从原型设计到重大重构项目的所有流程。
但这种转变也带来了一个熟悉的矛盾:速度与安全。
在Secure Code Warrior我们一直在思考如何帮助开发者在使用 AI 编程工具时保持安全。正因如此,我们非常高兴地推出了一款简单、强大且实用的工具:我们的AI 安全规则——一个公开且免费的资源,GitHub 上的每个人都可以使用。您无需成为Secure Code Warrior 客户使用它们;我们提供这些规则作为免费的、社区驱动的基础,任何人都可以采用并扩展到他们自己的项目中。
这些规则旨在充当护栏,即使开发人员以极快的速度前进,也能推动人工智能工具走向更安全的编码实践。
为匆忙的人提供摘要:
随着 Copilot 和 Cursor 等 AI 编码工具成为现代开发中不可或缺的一部分,安全性刻不容缓。因此,我们构建了一套轻量级、安全至上的规则集,旨在引导 AI 代码生成遵循更安全的默认设置。
- 涵盖 Web 前端、后端和移动端
- 易于融入人工智能工具
- 公开、免费使用,并可立即应用于您自己的项目
探索规则→ https://github.com/SecureCodeWarrior/ai-security-rules
让我们将安全编码作为默认设置——即使在键盘上使用人工智能。
1. 在人工智能辅助编码时代,规则为何如此重要
AI 编程工具非常有用,但并非万无一失。虽然它们可以快速生成工作代码,但它们往往缺乏对特定团队或项目的具体标准、约定和安全策略的理解。
这就是项目级规则文件发挥作用的地方。
Cursor 和 Copilot 等现代 AI 工具支持配置文件,这些文件会影响代码的生成方式。这些规则文件就像 AI 耳边的低语,告诉它:
“在这个项目中,我们从不连接 SQL 字符串。”
“优先使用安全的标头,而不是不安全的默认值。”
“除非您需要安全审计,否则请避免使用 eval()。”
这些规则不是灵丹妙药,也不能替代强大的代码审查实践和安全工具,但它们可以帮助将 AI 生成的代码与团队已经遵循或应该遵循的安全开发实践相结合。
2. 我们构建了什么(以及没有构建什么)
- 按领域组织 - 包括 Web 前端、后端和移动端
- 以安全为重点——涵盖注入缺陷、不安全处理、CSRF 保护、弱身份验证流程等反复出现的问题
- 轻量级设计——它们旨在成为实用的起点,而不是详尽的规则手册
我们深知您的 AI 上下文窗口至关重要,代码消耗这些令牌的速度也非常快,因此我们始终保持规则清晰、简洁,并严格关注安全性。我们特意避免针对特定语言或框架的指导,而是选择广泛适用、影响深远的安全实践,这些实践可在各种环境中有效运作,而不会在架构或设计上固执己见。
这些规则的编写旨在轻松嵌入到 AI 工具支持的配置格式中,几乎无需重构。您可以将其视为一套初始策略,推动 AI 迈向安全默认设置。
3. 新的防御层
实际情况如下:
- 当人工智能建议处理用户输入的代码时,它倾向于验证和编码,而不是单纯的处理。
- 在构建数据库查询时,更有可能推荐参数化,而不是字符串连接。
- 在生成前端身份验证流时,AI 将更有可能推广令牌处理的最佳实践,而不是不安全的本地存储黑客。
这些都无法取代安全项目中的战略性开发人员风险管理,包括持续的安全技能提升。它们也无法消除对精通安全的开发人员的需求,尤其是在他们越来越多地推动法学硕士 (LLM) 课程并审查 AI 生成的代码的情况下。这些防护栏增加了一层有意义的防御措施——尤其是在开发人员快速行动、同时处理多项任务或过于信任工具的情况下。
下一步是什么?
这不是一个成品——而是一个起点。
随着 AI 编码工具的不断发展,我们的安全开发方法也必须随之改进。我们的AI 安全规则免费使用,并可根据您的项目进行调整和扩展。我们致力于持续改进这些规则集,也期待您的反馈——请立即试用并告诉我们您的想法。
探索 GitHub 上的规则
阅读 SCW Explore 中的使用规则指南
AI辅助编码正在重塑我们构建软件的方式。让我们从一开始就确保它的安全。

AI辅助开发已不再遥不可及——它已经到来,并正在迅速重塑软件编写方式。GitHub Copilot、Cline、Roo、Cursor、Aider和Windsurf等工具正在将开发人员转变为自己的“副驾驶”,从而实现更快的迭代,并加速从原型设计到重大重构项目的所有流程。
但这种转变也带来了一个熟悉的矛盾:速度与安全。
在Secure Code Warrior我们一直在思考如何帮助开发者在使用 AI 编程工具时保持安全。正因如此,我们非常高兴地推出了一款简单、强大且实用的工具:我们的AI 安全规则——一个公开且免费的资源,GitHub 上的每个人都可以使用。您无需成为Secure Code Warrior 客户使用它们;我们提供这些规则作为免费的、社区驱动的基础,任何人都可以采用并扩展到他们自己的项目中。
这些规则旨在充当护栏,即使开发人员以极快的速度前进,也能推动人工智能工具走向更安全的编码实践。
为匆忙的人提供摘要:
随着 Copilot 和 Cursor 等 AI 编码工具成为现代开发中不可或缺的一部分,安全性刻不容缓。因此,我们构建了一套轻量级、安全至上的规则集,旨在引导 AI 代码生成遵循更安全的默认设置。
- 涵盖 Web 前端、后端和移动端
- 易于融入人工智能工具
- 公开、免费使用,并可立即应用于您自己的项目
探索规则→ https://github.com/SecureCodeWarrior/ai-security-rules
让我们将安全编码作为默认设置——即使在键盘上使用人工智能。
1. 在人工智能辅助编码时代,规则为何如此重要
AI 编程工具非常有用,但并非万无一失。虽然它们可以快速生成工作代码,但它们往往缺乏对特定团队或项目的具体标准、约定和安全策略的理解。
这就是项目级规则文件发挥作用的地方。
Cursor 和 Copilot 等现代 AI 工具支持配置文件,这些文件会影响代码的生成方式。这些规则文件就像 AI 耳边的低语,告诉它:
“在这个项目中,我们从不连接 SQL 字符串。”
“优先使用安全的标头,而不是不安全的默认值。”
“除非您需要安全审计,否则请避免使用 eval()。”
这些规则不是灵丹妙药,也不能替代强大的代码审查实践和安全工具,但它们可以帮助将 AI 生成的代码与团队已经遵循或应该遵循的安全开发实践相结合。
2. 我们构建了什么(以及没有构建什么)
- 按领域组织 - 包括 Web 前端、后端和移动端
- 以安全为重点——涵盖注入缺陷、不安全处理、CSRF 保护、弱身份验证流程等反复出现的问题
- 轻量级设计——它们旨在成为实用的起点,而不是详尽的规则手册
我们深知您的 AI 上下文窗口至关重要,代码消耗这些令牌的速度也非常快,因此我们始终保持规则清晰、简洁,并严格关注安全性。我们特意避免针对特定语言或框架的指导,而是选择广泛适用、影响深远的安全实践,这些实践可在各种环境中有效运作,而不会在架构或设计上固执己见。
这些规则的编写旨在轻松嵌入到 AI 工具支持的配置格式中,几乎无需重构。您可以将其视为一套初始策略,推动 AI 迈向安全默认设置。
3. 新的防御层
实际情况如下:
- 当人工智能建议处理用户输入的代码时,它倾向于验证和编码,而不是单纯的处理。
- 在构建数据库查询时,更有可能推荐参数化,而不是字符串连接。
- 在生成前端身份验证流时,AI 将更有可能推广令牌处理的最佳实践,而不是不安全的本地存储黑客。
这些都无法取代安全项目中的战略性开发人员风险管理,包括持续的安全技能提升。它们也无法消除对精通安全的开发人员的需求,尤其是在他们越来越多地推动法学硕士 (LLM) 课程并审查 AI 生成的代码的情况下。这些防护栏增加了一层有意义的防御措施——尤其是在开发人员快速行动、同时处理多项任务或过于信任工具的情况下。
下一步是什么?
这不是一个成品——而是一个起点。
随着 AI 编码工具的不断发展,我们的安全开发方法也必须随之改进。我们的AI 安全规则免费使用,并可根据您的项目进行调整和扩展。我们致力于持续改进这些规则集,也期待您的反馈——请立即试用并告诉我们您的想法。
探索 GitHub 上的规则
阅读 SCW Explore 中的使用规则指南
AI辅助编码正在重塑我们构建软件的方式。让我们从一开始就确保它的安全。

点击下面的链接,下载本资料的 PDF 文件。
Secure Code Warrior 我们在这里为您的组织提供服务,帮助您在整个软件开发生命周期中确保代码安全,并创造一种将网络安全放在首位的文化。无论您是应用安全经理、开发人员、CISO或任何涉及安全的人,我们都可以帮助您的组织减少与不安全代码有关的风险。
查看报告预定一个演示Shannon Holt 是一名网络安全产品营销人员,具有应用程序安全、云安全服务以及 PCI-DSS 和 HITRUST 等合规标准方面的背景。
Shannon Holt 是一位网络安全产品营销人员,拥有应用安全、云安全服务以及 PCI-DSS 和 HITRUST 等合规性标准方面的背景。她致力于让安全开发和合规性对技术团队来说更加实用易行,从而弥合安全期望与现代软件开发现实之间的差距。
AI辅助开发已不再遥不可及——它已经到来,并正在迅速重塑软件编写方式。GitHub Copilot、Cline、Roo、Cursor、Aider和Windsurf等工具正在将开发人员转变为自己的“副驾驶”,从而实现更快的迭代,并加速从原型设计到重大重构项目的所有流程。
但这种转变也带来了一个熟悉的矛盾:速度与安全。
在Secure Code Warrior我们一直在思考如何帮助开发者在使用 AI 编程工具时保持安全。正因如此,我们非常高兴地推出了一款简单、强大且实用的工具:我们的AI 安全规则——一个公开且免费的资源,GitHub 上的每个人都可以使用。您无需成为Secure Code Warrior 客户使用它们;我们提供这些规则作为免费的、社区驱动的基础,任何人都可以采用并扩展到他们自己的项目中。
这些规则旨在充当护栏,即使开发人员以极快的速度前进,也能推动人工智能工具走向更安全的编码实践。
为匆忙的人提供摘要:
随着 Copilot 和 Cursor 等 AI 编码工具成为现代开发中不可或缺的一部分,安全性刻不容缓。因此,我们构建了一套轻量级、安全至上的规则集,旨在引导 AI 代码生成遵循更安全的默认设置。
- 涵盖 Web 前端、后端和移动端
- 易于融入人工智能工具
- 公开、免费使用,并可立即应用于您自己的项目
探索规则→ https://github.com/SecureCodeWarrior/ai-security-rules
让我们将安全编码作为默认设置——即使在键盘上使用人工智能。
1. 在人工智能辅助编码时代,规则为何如此重要
AI 编程工具非常有用,但并非万无一失。虽然它们可以快速生成工作代码,但它们往往缺乏对特定团队或项目的具体标准、约定和安全策略的理解。
这就是项目级规则文件发挥作用的地方。
Cursor 和 Copilot 等现代 AI 工具支持配置文件,这些文件会影响代码的生成方式。这些规则文件就像 AI 耳边的低语,告诉它:
“在这个项目中,我们从不连接 SQL 字符串。”
“优先使用安全的标头,而不是不安全的默认值。”
“除非您需要安全审计,否则请避免使用 eval()。”
这些规则不是灵丹妙药,也不能替代强大的代码审查实践和安全工具,但它们可以帮助将 AI 生成的代码与团队已经遵循或应该遵循的安全开发实践相结合。
2. 我们构建了什么(以及没有构建什么)
- 按领域组织 - 包括 Web 前端、后端和移动端
- 以安全为重点——涵盖注入缺陷、不安全处理、CSRF 保护、弱身份验证流程等反复出现的问题
- 轻量级设计——它们旨在成为实用的起点,而不是详尽的规则手册
我们深知您的 AI 上下文窗口至关重要,代码消耗这些令牌的速度也非常快,因此我们始终保持规则清晰、简洁,并严格关注安全性。我们特意避免针对特定语言或框架的指导,而是选择广泛适用、影响深远的安全实践,这些实践可在各种环境中有效运作,而不会在架构或设计上固执己见。
这些规则的编写旨在轻松嵌入到 AI 工具支持的配置格式中,几乎无需重构。您可以将其视为一套初始策略,推动 AI 迈向安全默认设置。
3. 新的防御层
实际情况如下:
- 当人工智能建议处理用户输入的代码时,它倾向于验证和编码,而不是单纯的处理。
- 在构建数据库查询时,更有可能推荐参数化,而不是字符串连接。
- 在生成前端身份验证流时,AI 将更有可能推广令牌处理的最佳实践,而不是不安全的本地存储黑客。
这些都无法取代安全项目中的战略性开发人员风险管理,包括持续的安全技能提升。它们也无法消除对精通安全的开发人员的需求,尤其是在他们越来越多地推动法学硕士 (LLM) 课程并审查 AI 生成的代码的情况下。这些防护栏增加了一层有意义的防御措施——尤其是在开发人员快速行动、同时处理多项任务或过于信任工具的情况下。
下一步是什么?
这不是一个成品——而是一个起点。
随着 AI 编码工具的不断发展,我们的安全开发方法也必须随之改进。我们的AI 安全规则免费使用,并可根据您的项目进行调整和扩展。我们致力于持续改进这些规则集,也期待您的反馈——请立即试用并告诉我们您的想法。
探索 GitHub 上的规则
阅读 SCW Explore 中的使用规则指南
AI辅助编码正在重塑我们构建软件的方式。让我们从一开始就确保它的安全。
资源
OpenText 应用程序安全性的强大功能 + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
安全代码培训主题和内容
Our industry-leading content is always evolving to fit the ever changing software development landscape with your role in mind. Topics covering everything from AI to XQuery Injection, offered for a variety of roles from Architects and Engineers to Product Managers and QA. Get a sneak peek of what our content catalog has to offer by topic and role.
资源
Observe and Secure the ADLC: A Four-Point Framework for CISOs and Development Teams Using AI
While development teams look to make the most of GenAI’s undeniable benefits, we’d like to propose a four-point foundational framework that will allow security leaders to deploy AI coding tools and agents with a higher, more relevant standard of security best practices. It details exactly what enterprises can do to ensure safe, secure code development right now, and as agentic AI becomes an even bigger factor in the future.






