Vai al contenuto principale
Trasforma le vulnerabilità delle dipendenze in un problema già risolto. Questa automazione pianificata esegue ogni settimana i tuoi scanner di sicurezza (npm audit, pip-audit, cargo audit o trivy), mette in relazione i risultati con i CVE noti, apre ticket per ogni vulnerabilità distinta e, quando è disponibile un aggiornamento sicuro, apre automaticamente PR di patch.

Usa questo modello

Apri Security Vulnerability Scan in Devin e crea l’automazione con la configurazione predefinita. Puoi personalizzarla prima di salvarla.

Cosa fa questa automazione

L’automazione Security Vulnerability Scan ti fornisce una base ricorrente della postura di sicurezza senza dover dedicare un ingegnere a questa attività. Devin esegue la scansione, elimina i duplicati tra i risultati dei vari pacchetti, assegna le priorità in base al punteggio CVSS e distingue tra “aggiornare a una versione sicura” (auto-fix) e “nessuna soluzione pulita disponibile” (ticket per revisione umana).

Come funziona

Trigger: Evento di pianificazionerecurring
  • Evento: schedule:recurring
    • Condizioni:
      • rrule corrisponde a FREQ=WEEKLY;BYDAY=TU;BYHOUR=9;BYMINUTE=0
Cosa fa Devin: Avvia una sessione con tutto il contesto dell’evento, esegue il prompt seguente e, facoltativamente, ti invia una notifica in caso di errore.

Prerequisiti

Esempio di prompt

Il modello include questo prompt. Puoi modificarlo dopo aver fatto clic su Usa modello, oppure lasciarlo così com’è.

Configurazione

  1. Apri Automations → Templates in Devin.
  2. Fai clic su Security Vulnerability Scan. Si apre la pagina di creazione con questo modello già precompilato.
  3. Collega tutte le integrazioni richieste e installa i server MCP se non l’hai già fatto.
  4. Sostituisci eventuali valori segnaposto nelle condizioni del trigger (ad esempio, sostituisci your-org/your-repo con la repo effettiva).
  5. Rivedi il prompt e adattalo al linguaggio, alle convenzioni e alle barriere di sicurezza del tuo team.
  6. Fai clic su Create automation.
La maggior parte dei modelli di automazione include limiti consigliati per ACU e invocazioni per contenere i costi durante le fasi iniziali del rollout. Lasciali invariati finché non sei sicuro del comportamento dell’automazione, poi aumentali in base al tuo carico di lavoro.

Quando usare questo modello

  • Regimi di conformità (SOC 2, ISO 27001) che richiedono una gestione documentata delle vulnerabilità
  • Grandi organizzazioni con un’ampia superficie di dipendenze distribuita su molte repo
  • Team che hanno installato Dependabot una volta e ora ignorano 400 pull request aperte
  • Pratiche di sicurezza proattive per prodotti sensibili dal punto di vista della sicurezza

Idee per la personalizzazione

  • Scegli lo scanner da usare — npm audit, pip-audit, trivy, grype oppure la tua soluzione SCA interna
  • Instrada i risultati ad alta severità verso una coda separata ad alta priorità
  • Integra la tua piattaforma di compliance/GRC
  • Abbinalo a Dependency Vulnerability Scanner per una copertura più completa delle GitHub Security Advisories

Vedi anche