Saltar al contenido principal
Haz que las vulnerabilidades en las dependencias dejen de ser un problema. Esta automatización programada ejecuta semanalmente tus escáneres de seguridad (npm audit, pip-audit, cargo audit o trivy), contrasta los hallazgos con CVE conocidos, crea tickets para cada vulnerabilidad única y, cuando existe una actualización segura, abre PR con parches automáticamente.

Usa esta plantilla

Abre escaneo de vulnerabilidades de seguridad en Devin y crea la automatización con la configuración predeterminada. Puedes personalizarla antes de guardarla.

Qué hace esta automatización

La automatización de escaneo de vulnerabilidades de seguridad le proporciona una referencia periódica del estado de seguridad sin tener que dedicar un ingeniero a ello. Devin ejecuta el escaneo, elimina los hallazgos duplicados entre paquetes, prioriza según la puntuación CVSS y distingue entre “actualizar a una versión segura” (corrección automática) y “no hay una corrección clara disponible” (ticket para revisión humana).

Cómo funciona

Activador: Evento de programaciónrecurring
  • Evento: schedule:recurring
    • Condiciones:
      • rrule coincide con FREQ=WEEKLY;BYDAY=TU;BYHOUR=9;BYMINUTE=0
Qué hace Devin: Inicia una sesión con todo el contexto del evento, ejecuta el prompt que aparece a continuación y, opcionalmente, te notifica si falla.

Requisitos previos

Ejemplo de prompt

La plantilla incluye este prompt. Puedes editarlo después de hacer clic en Usar plantilla o dejarlo tal cual.

Configuración

  1. Abre Automatizaciones → Plantillas en Devin.
  2. Haz clic en escaneo de vulnerabilidades de seguridad. Se abrirá la página de creación con esta plantilla ya rellenada.
  3. Conecta las integraciones requeridas e instala servidores MCP si aún no lo has hecho.
  4. Sustituye los valores de ejemplo en las condiciones de activación (por ejemplo, cambia your-org/your-repo por tu repositorio real).
  5. Revisa el prompt y ajústalo al lenguaje, las convenciones y las salvaguardas de tu equipo.
  6. Haz clic en Create automation.
La mayoría de las plantillas de automatización incluyen límites sugeridos de ACU y de invocaciones para controlar el coste durante el despliegue inicial. Déjalos como están hasta que tengas confianza en el comportamiento de la automatización y, después, auméntalos según tu carga de trabajo.

Cuándo usar esta plantilla

  • Regímenes de cumplimiento (SOC 2, ISO 27001) que exigen una gestión de vulnerabilidades documentada
  • Empresas con muchas dependencias repartidas en numerosos repositorios
  • Equipos que instalaron Dependabot una vez y ahora ignoran las 400 PR abiertas
  • Higiene de seguridad proactiva para productos en los que la seguridad es crítica

Ideas de personalización

  • Elige tu escáner: npm audit, pip-audit, trivy, grype o tu SCA interno
  • Dirige los hallazgos de alta gravedad a una cola independiente de alta prioridad
  • Intégralo con tu plataforma de cumplimiento/GRC
  • Combínalo con Dependency Vulnerability Scanner para lograr una cobertura más completa de GitHub Security Advisories

Ver también