npm audit, pip-audit, cargo audit o trivy), contrasta los hallazgos con CVE conocidos, crea tickets para cada vulnerabilidad única y, cuando existe una actualización segura, abre PR con parches automáticamente.
Usa esta plantilla
Abre escaneo de vulnerabilidades de seguridad en Devin y crea la automatización con la configuración predeterminada. Puedes personalizarla antes de guardarla.
Qué hace esta automatización
Cómo funciona
recurring
- Evento:
schedule:recurring- Condiciones:
rrulecoincide conFREQ=WEEKLY;BYDAY=TU;BYHOUR=9;BYMINUTE=0
- Condiciones:
Requisitos previos
- Integraciones:
Ejemplo de prompt
Configuración
- Abre Automatizaciones → Plantillas en Devin.
- Haz clic en escaneo de vulnerabilidades de seguridad. Se abrirá la página de creación con esta plantilla ya rellenada.
- Conecta las integraciones requeridas e instala servidores MCP si aún no lo has hecho.
- Sustituye los valores de ejemplo en las condiciones de activación (por ejemplo, cambia
your-org/your-repopor tu repositorio real). - Revisa el prompt y ajústalo al lenguaje, las convenciones y las salvaguardas de tu equipo.
- Haz clic en Create automation.
Cuándo usar esta plantilla
- Regímenes de cumplimiento (SOC 2, ISO 27001) que exigen una gestión de vulnerabilidades documentada
- Empresas con muchas dependencias repartidas en numerosos repositorios
- Equipos que instalaron Dependabot una vez y ahora ignoran las 400 PR abiertas
- Higiene de seguridad proactiva para productos en los que la seguridad es crítica
Ideas de personalización
- Elige tu escáner:
npm audit,pip-audit,trivy,grypeo tu SCA interno - Dirige los hallazgos de alta gravedad a una cola independiente de alta prioridad
- Intégralo con tu plataforma de cumplimiento/GRC
- Combínalo con Dependency Vulnerability Scanner para lograr una cobertura más completa de GitHub Security Advisories
- Escáner de vulnerabilidades en dependencias
- Escáner de secretos
- Endurecimiento de seguridad según OWASP
