Zum Hauptinhalt springen
Bleiben Sie den OWASP Top 10 einen Schritt voraus. Diese geplante Automatisierung führt ein gezieltes Audit Ihrer Codebasis im Hinblick auf die aktuellen OWASP Top 10 für Webanwendungs-Sicherheitsrisiken durch — fehlende Sicherheitsheader, Lücken beim CSRF-Schutz, SQL-Injection-Angriffsflächen, schwache Authentifizierungsmuster — und legt anschließend Tickets an und erstellt PRs zur Absicherung.

Diese Vorlage verwenden

Öffnen Sie OWASP Security Hardening in Devin und erstellen Sie die Automatisierung mit der Standardkonfiguration. Sie können sie vor dem Speichern anpassen.

Was diese Automatisierung leistet

Die OWASP Top 10 sind die branchenweite Ausgangsbasis für die Sicherheit von Webanwendungen, aber den meisten Teams fehlt die Zeit, ihre Anwendungen regelmäßig anhand dieser Ausgangsbasis zu prüfen. Diese Automatisierung übernimmt das für Sie: wöchentliche Scans, priorisierte Befunde pro OWASP-Kategorie und umsetzbare Pull-Requests (PR) für Probleme, die Devin sicher beheben kann.

So funktioniert es

Auslöser: Zeitplan-Ereignisrecurring
  • Ereignis: schedule:recurring
    • Bedingungen:
      • rrule entspricht FREQ=WEEKLY;BYDAY=MO;BYHOUR=9;BYMINUTE=0
Was Devin macht: Startet eine Sitzung mit dem vollständigen Ereigniskontext, führt den folgenden Prompt aus und benachrichtigt Sie bei Fehlern optional.

Voraussetzungen

Beispiel-Prompt

Die Vorlage enthält diesen Prompt. Du kannst ihn nach einem Klick auf Vorlage verwenden bearbeiten oder unverändert lassen.

Einrichten

  1. Öffnen Sie in Devin Automations → Templates.
  2. Klicken Sie auf OWASP Security Hardening. Die Erstellungsseite wird mit dieser Vorlage bereits vorausgefüllt geöffnet.
  3. Verbinden Sie alle erforderlichen Integrationen und installieren Sie MCP-Server, falls Sie das noch nicht getan haben.
  4. Ersetzen Sie alle Platzhalterwerte in den Trigger-Bedingungen (ersetzen Sie zum Beispiel your-org/your-repo durch Ihr tatsächliches Repo).
  5. Prüfen Sie den Prompt und passen Sie ihn an die Sprache, Konventionen und Guardrails Ihres Teams an.
  6. Klicken Sie auf Automatisierung erstellen.
Die meisten Automatisierungsvorlagen enthalten empfohlene ACU- und Aufruflimits, um die Kosten während der frühen Rollout-Phase zu begrenzen. Belassen Sie diese zunächst unverändert, bis Sie sicher sind, wie sich die Automatisierung verhält, und erhöhen Sie sie dann entsprechend Ihrem Workload.

Wann Sie diese Vorlage verwenden sollten

  • Vorbereitung auf SOC 2-, ISO 27001- oder HIPAA-Audits
  • Antworten auf Sicherheitsprüfungen von Kunden
  • Laufende Pflege der Sicherheitslage
  • Proaktive Härtung, bevor nicht vertrauenswürdiger Datenverkehr zugelassen wird

Ideen zur Anpassung

  • Auf bestimmte OWASP-Kategorien fokussieren (z. B. A01, A03, A07)
  • Auf bestimmte Repos oder Services eingrenzen (öffentlich zugänglich vs. intern)
  • Mit Befunden aus Penetrationstests abgleichen
  • In Ihre Compliance-Plattform zur Nachweiserfassung integrieren

Siehe auch