Documentation Index
Fetch the complete documentation index at: https://docs.replit.com/llms.txt
Use this file to discover all available pages before exploring further.

Novo em segurança de dependências? Veja Conceitos de segurança para definições de CVE, SBOM, exposição, Corrigir com Agente, Republicar e Auto-Protect.
Como os resultados são categorizados
Os resultados de ambos os tipos de varredura aparecem no painel de Segurança, categorizados por nível de gravidade:- Crítico: Vulnerabilidades que representam um risco imediato e devem ser resolvidas antes da publicação. Exemplos incluem execução remota de código, injeção de SQL em endpoints expostos e credenciais vazadas.
- Alto: Problemas graves que podem ser explorados sob certas condições, como cross-site scripting (XSS), fluxos de autenticação inseguros ou dependências sem patches com exploits conhecidos.
- Médio: Problemas que representam um risco potencial, mas são menos prováveis de serem exploráveis, como cabeçalhos de segurança ausentes ou configurações de CORS excessivamente permissivas.
- Baixo / Informativo: Problemas menores ou recomendações de boas práticas, como uso de API obsoleta ou mensagens de erro detalhadas em produção.
O que é a Central de Segurança do Projeto?
A Central de Segurança do Projeto é o hub central do seu projeto para encontrar e corrigir vulnerabilidades de segurança e privacidade antes de publicar. Abra o painel de Segurança no seu Projeto para executar varreduras, revisar descobertas e enviar problemas aceitos ao Agente para correção. A Central de Segurança do Projeto suporta dois tipos de varreduras:- Varreduras automáticas de dependências: Varreduras gratuitas e leves que verificam os pacotes do projeto em relação a registros públicos de vulnerabilidades
- Varreduras de segurança do Agente: Revisões assistidas por IA que combinam análise de modelo com ferramentas de análise estática de código para auditar todo o seu código-fonte
Varreduras automáticas de dependências
As varreduras automáticas de dependências auditam os pacotes dos quais seu projeto depende em relação a registros públicos de vulnerabilidades. Essas varreduras são gratuitas e executadas automaticamente. Quando uma nova entrada de Common Vulnerabilities and Exposures (CVE) é divulgada, o Replit verifica em relação às dependências do seu projeto e exibe quaisquer correspondências no painel de Segurança — sem necessidade de nova varredura manual. A varredura de dependências suporta Node.js/npm, Python, Go, Rust, PHP e Ruby. Por exemplo, uma varredura pode sinalizar uma vulnerabilidade conhecida em um pacote desatualizado comoexpress@4.18.2.

Auto-Protect
O Auto-Protect estende a varredura automática de dependências. Quando uma vulnerabilidade correspondente é detectada, o Replit Agent prepara e testa um patch e envia a você um link direto por e-mail. O Auto-Protect cobre apenas CVEs de dependências — para vulnerabilidades no código da sua aplicação, use varreduras de segurança do Agente. Para cada nova vulnerabilidade correspondida com as dependências do seu projeto, o Replit:- Envia a você um resumo por e-mail com um link direto para o painel de Segurança do projeto afetado.
- Solicita ao Replit Agent que prepare e teste um patch que corrija a vulnerabilidade.
- Deixa o patch pendente para sua revisão no painel de Segurança.
Ativar Auto-Protect
Ambas as configurações de Auto-Protect estão desativadas por padrão. Ativar o Auto-Protect requer duas configurações: uma configuração exclusiva de administrador que autoriza o Replit a preparar patches, e uma configuração pessoal que controla se você recebe e-mails sobre novas vulnerabilidades.Ativar preparação de patches (somente administrador)
Vá para Configurações > Conta > Avançado e selecione a gravidade mínima (baixo, médio, alto ou crítico) na qual o Replit deve preparar correções automaticamente. Definir um limite mais alto significa que o Replit só prepara patches para as vulnerabilidades mais graves.
As correções preparadas pelo Agente são cobradas como qualquer outro trabalho do Agente, mesmo quando
preparadas proativamente pelo Auto-Protect.
Varreduras de segurança do Agente
As varreduras de segurança do Agente vão além das verificações de dependências para realizar uma auditoria abrangente de todo o seu código-fonte. O Agente de Segurança combina revisão baseada em modelo com ferramentas de análise estática como Semgrep e HoundDog.ai para encontrar vulnerabilidades que a correspondência de padrões sozinha deixaria passar. As varreduras de segurança do Agente estão disponíveis para todos os desenvolvedores pagos do Replit. Para projetos maiores, uma auditoria profunda pode levar até 15 minutos para garantir uma avaliação completa.O que o Agente de Segurança faz
Quando você inicia uma varredura de segurança do Agente, o Agente de Segurança realiza uma revisão completa do seu código-fonte:- Mapeia sua arquitetura — identifica rotas, APIs, fluxos de dados e pontos de entrada
- Constrói um modelo de ameaças — cria um plano de modelagem de ameaças personalizável para sua aplicação
- Executa análise estática — usa Semgrep e HoundDog.ai para varrer vulnerabilidades em nível de código e problemas de privacidade
- Analisa descobertas com IA — avalia se os problemas sinalizados são realmente exploráveis no contexto da sua aplicação, reduzindo significativamente os falsos positivos
- Gera um relatório de descobertas — apresenta os riscos identificados para sua revisão
- Problemas de análise estática (SAST): Padrões de código inseguros como injeção de SQL, cross-site scripting (XSS) e cross-site request forgery (CSRF)
- Problemas de privacidade: Dados sensíveis fluindo para destinos arriscados como logs, arquivos ou APIs de terceiros
- Vulnerabilidades arquiteturais: Lacunas de segurança na forma como suas rotas, APIs e fluxos de dados estão estruturados
Iniciando uma varredura de segurança do Agente
Opcionalmente, personalize o prompt de modelagem de ameaças para focar em áreas específicas
da sua aplicação.

Limitações e boas práticas
- Privacidade e tratamento de dados: Toda a varredura é executada na infraestrutura do Replit. Seu código e dados não são enviados ao Semgrep, HoundDog.ai ou outros terceiros. A configuração e os resultados da varredura permanecem vinculados ao seu Replit App.
- Suporte a linguagens:
- A varredura de dependências suporta muitos ecossistemas populares (incluindo Node.js/npm, Python, Go, Rust, PHP e Ruby).
- A correção automática de dependências está atualmente focada em Node.js/npm.
- Não é uma revisão de segurança completa: Use as varreduras em conjunto com revisão de código, testes, revisão de dependências e verificações do aplicativo ao vivo.
- Execute novamente após alterações: Execute uma varredura novamente após:
- Adicionar ou atualizar dependências
- Fazer alterações significativas no código
- Antes de publicar uma nova versão
Verificações de publicação
A configuração Bloquear publicação de vulnerabilidades críticas fica nas configurações Avançadas da aba Implantar (e no fluxo de Reimplantar). O Replit sempre executa uma varredura de segurança antes de publicar; essa alternância decide o que acontece quando a varredura encontra um problema de gravidade crítica:- Ativado — a publicação é bloqueada até que o problema seja resolvido ou descartado.
- Desativado — a publicação prossegue e a descoberta é exibida para sua revisão.
Essa configuração costumava ser chamada de “Varredura de segurança antes de publicar” e tinha uma tag Beta. Agora saiu do Beta e foi renomeada para deixar o comportamento mais claro — a própria varredura sempre é executada de qualquer forma.
Próximos passos
- Saiba mais sobre Publicação e como publicar seu Replit App após as varreduras estarem limpas.
- Explore o Replit Agent para corrigir problemas de segurança e privacidade diretamente do Editor de Projeto.
- Leia How Replit Secures AI-Generated Code para saber mais sobre a abordagem do Replit à segurança.
- Confira as Funcionalidades do Editor para mais ferramentas para melhorar a qualidade, desempenho e confiabilidade do código.

