Saltar al contenido principal
Cierra la brecha entre GitHub Security Advisories y tu flujo de trabajo de ingeniería. Esta automatización programada audita tus repositorios comparándolos con la base de datos de CVE y el propio feed de alertas de GitHub, elimina hallazgos duplicados y crea tickets priorizados, para que las vulnerabilidades no queden sin detectar en la pestaña Security.

Usa esta plantilla

Abre Escáner de vulnerabilidades en dependencias en Devin y crea la automatización con la configuración predeterminada. Puedes personalizarla antes de guardarla.

Qué hace esta automatización

Mientras que la plantilla Análisis de vulnerabilidades de seguridad se centra en ejecutar escáneres, esta se centra en actuar en función de los resultados: clasificar los hallazgos por gravedad, correlacionarlos con tickets ya abiertos (para evitar duplicados) y generar tareas accionables con recomendaciones claras para corregirlos.

Cómo funciona

Disparador: Evento de programaciónrecurring
  • Evento: schedule:recurring
    • Condiciones:
      • rrule coincide con FREQ=DAILY;BYHOUR=9;BYMINUTE=0
Qué hace Devin: Inicia una sesión con todo el contexto del evento, ejecuta el prompt a continuación y, opcionalmente, te notifica si falla.

Requisitos previos

Ejemplo de prompt

La plantilla incluye este prompt. Puedes editarlo después de hacer clic en Usar plantilla o dejarlo tal cual.

Cómo configurarla

  1. Abre Automations → Templates en Devin.
  2. Haz clic en Escáner de vulnerabilidades en dependencias. La página de creación se abrirá con esta plantilla ya rellenada.
  3. Conecta las integraciones requeridas e instala servidores MCP si aún no lo has hecho.
  4. Sustituye los valores de marcador de posición en las condiciones de activación (por ejemplo, cambia your-org/your-repo por tu repo real).
  5. Revisa el prompt y ajústalo al lenguaje, las convenciones y las salvaguardas de tu equipo.
  6. Haz clic en Create automation.
La mayoría de las plantillas de automatización incluyen límites sugeridos de ACU y de invocaciones para limitar los costos durante el despliegue inicial. Déjalos tal como están hasta que tengas confianza en el comportamiento de la automatización; después, auméntalos según tu carga de trabajo.

Cuándo usar esta plantilla

  • Equipos centrados en la seguridad que necesitan mantener una higiene continua de las dependencias
  • Programas de cumplimiento que requieren la creación de tickets para vulnerabilidades
  • Reducir el tiempo medio de remediación (MTTR) para CVE conocidos
  • Organizaciones con múltiples repositorios, muchos lenguajes y distintos gestores de paquetes

Ideas de personalización

  • Limítalo a repositorios específicos o a determinados ecosistemas de paquetes
  • Envía las vulnerabilidades críticas a un canal de escalado de alta prioridad
  • Intégralo con tu sistema de tickets (Linear, Jira, GitHub Issues)
  • Combínalo con Análisis de vulnerabilidades de seguridad para obtener cobertura de análisis y corrección

Véase también