Vai al contenuto principale
Un segreto nella cronologia di git è un segreto nelle mani di qualsiasi attaccante. Questa automazione pianificata analizza le tue repo alla ricerca di credenziali incluse accidentalmente nei commit (chiavi API, token di accesso, chiavi private, stringhe di connessione), apre ticket urgenti per la correzione e ti guida nei passaggi di rotazione, così da individuare le esposizioni prima che si trasformino in incidenti.

Usa questo modello

Apri Secret Scanner in Devin e crea l’automazione con la configurazione predefinita. Puoi personalizzarla prima di salvarla.

Cosa fa questa automazione

A differenza degli scanner una tantum, questa automazione viene eseguita regolarmente e include il flusso di lavoro supervisionabile dall’uomo: confermare la segnalazione, ruotare la credenziale, verificare la rotazione e rimuovere il segreto dalla cronologia di git. Devin gestisce ogni passaggio, così il tuo team non deve ricordare la procedura di rotazione.

Come funziona

Trigger: Evento di pianificazionerecurring
  • Evento: schedule:recurring
    • Condizioni:
      • rrule corrisponde a FREQ=DAILY;BYHOUR=9;BYMINUTE=0
Cosa fa Devin: Avvia una sessione con il contesto completo dell’evento, esegue il prompt seguente e, facoltativamente, ti notifica in caso di errore.

Prerequisiti

Esempio di prompt

Il template include questo prompt. Puoi modificarlo dopo aver fatto clic su Use template oppure lasciarlo così com’è.

Configurazione

  1. Apri Automations → Templates in Devin.
  2. Fai clic su Secret Scanner. Si apre la pagina di creazione con questo template già compilato.
  3. Collega tutte le integrazioni richieste e installa i server MCP, se non l’hai già fatto.
  4. Sostituisci gli eventuali valori segnaposto nelle condizioni del trigger (ad esempio, sostituisci your-org/your-repo con la tua repo reale).
  5. Rivedi il prompt e adattalo alla lingua, alle convenzioni e alle barriere di sicurezza del tuo team.
  6. Fai clic su Create automation.
La maggior parte dei template di automazione include limiti consigliati di ACU e di invocazione per contenere i costi durante il rollout iniziale. Lasciali invariati finché non sei sicuro del comportamento dell’automazione, poi aumentali in base al tuo carico di lavoro.

Quando usare questo template

  • Rilevamento proattivo dei segreti inclusi accidentalamente nei commit
  • Adeguamento dei repo legacy a policy di scansione dei segreti più rigorose
  • Programmi di conformità che richiedono una rotazione documentata dei segreti
  • Verifiche approfondite post-incidente dopo un’esposizione pubblica

Idee di personalizzazione

  • Configura quali pattern di segreti sono più importanti (AWS, Stripe, Slack, interni)
  • Integra il tuo secret manager per procedure di rotazione automatica
  • Limita l’ambito a repo o branch specifici
  • Invia i rilevamenti critici a un canale di risposta agli incidenti

Vedi anche