← Volver a Docs

Documentacion de vigil

Bienvenido a la documentacion de vigil, el scanner de seguridad para codigo generado por IA.

Indice

DocumentoDescripcion
Inicio rapidoInstalacion, primer scan y conceptos basicos
Referencia CLITodos los comandos, flags y opciones disponibles
ConfiguracionArchivo .vigil.yaml, estrategias, overrides y merge de config
ReglasCatalogo completo de las 26 reglas con ejemplos de codigo vulnerable
Formatos de salidaHuman, JSON, JUnit XML y SARIF 2.1.0
Integracion CI/CDGitHub Actions, GitLab CI, pre-commit hooks y quality gates
DockerUso en contenedores, Dockerfile de referencia y buenas practicas
SeguridadModelo de amenazas, que detecta vigil, alineacion OWASP y limitaciones
AnalizadoresReferencia tecnica de los analyzers implementados (Dependency, Auth, Secrets, Test Quality)
ArquitecturaEstructura interna, flujo del engine, protocolo de analyzers
Buenas practicasRecomendaciones para equipos que usan agentes de IA para generar codigo
Compliance y uso empresarialAlineacion con OWASP, CRA, SOC 2, ISO 27001, NIST y uso en pipelines empresariales
ContribuirGuia para contribuir al proyecto, setup de desarrollo y testing

Estado del proyecto

vigil esta en desarrollo activo. La version actual (v0.5.0) incluye:

  • CLI completa con 5 subcomandos (scan, deps, tests, init, rules)
  • Motor de analisis con soporte para multiples analyzers
  • Dependency Analyzer activo — detecta paquetes alucinados, typosquatting, versiones inexistentes (DEP-001, DEP-002, DEP-003, DEP-005, DEP-007)
  • Auth Analyzer activo — detecta endpoints sin auth, CORS permisivo, JWT inseguro, cookies sin flags, timing attacks (AUTH-001 a AUTH-007)
  • Secrets Analyzer activo — detecta placeholders, secrets de baja entropia, connection strings, env defaults, valores copiados de .env.example (SEC-001 a SEC-004, SEC-006)
  • Test Quality Analyzer activo — detecta tests sin assertions, assertions triviales, catch-all exceptions, skips sin razon, API tests sin status code, mock mirrors (TEST-001 a TEST-006)
  • 26 reglas definidas en 4 categorias (24 implementadas, 2 pendientes)
  • 4 formatos de salida (human, JSON, JUnit XML, SARIF 2.1.0)
  • Sistema de configuracion con YAML, presets y overrides por CLI
  • 1170 tests unitarios (~98% cobertura)