npm audit, pip-audit, cargo audit o trivy), mette in relazione i risultati con i CVE noti, apre ticket per ogni vulnerabilità distinta e, quando è disponibile un aggiornamento sicuro, apre automaticamente PR di patch.
Usa questo modello
Apri Security Vulnerability Scan in Devin e crea l’automazione con la configurazione predefinita. Puoi personalizzarla prima di salvarla.
Cosa fa questa automazione
Come funziona
recurring
- Evento:
schedule:recurring- Condizioni:
rrulecorrisponde aFREQ=WEEKLY;BYDAY=TU;BYHOUR=9;BYMINUTE=0
- Condizioni:
Prerequisiti
- Integrazioni:
Esempio di prompt
Configurazione
- Apri Automations → Templates in Devin.
- Fai clic su Security Vulnerability Scan. Si apre la pagina di creazione con questo modello già precompilato.
- Collega tutte le integrazioni richieste e installa i server MCP se non l’hai già fatto.
- Sostituisci eventuali valori segnaposto nelle condizioni del trigger (ad esempio, sostituisci
your-org/your-repocon la repo effettiva). - Rivedi il prompt e adattalo al linguaggio, alle convenzioni e alle barriere di sicurezza del tuo team.
- Fai clic su Create automation.
Quando usare questo modello
- Regimi di conformità (SOC 2, ISO 27001) che richiedono una gestione documentata delle vulnerabilità
- Grandi organizzazioni con un’ampia superficie di dipendenze distribuita su molte repo
- Team che hanno installato Dependabot una volta e ora ignorano 400 pull request aperte
- Pratiche di sicurezza proattive per prodotti sensibili dal punto di vista della sicurezza
Idee per la personalizzazione
- Scegli lo scanner da usare —
npm audit,pip-audit,trivy,grypeoppure la tua soluzione SCA interna - Instrada i risultati ad alta severità verso una coda separata ad alta priorità
- Integra la tua piattaforma di compliance/GRC
- Abbinalo a Dependency Vulnerability Scanner per una copertura più completa delle GitHub Security Advisories
