Pular para o conteúdo principal
Antecipe-se ao OWASP Top 10. Esta automação agendada executa uma auditoria direcionada da sua base de código com base nos riscos atuais de segurança para aplicações web do OWASP Top 10 — ausência de cabeçalhos de segurança, lacunas na proteção contra CSRF, pontos expostos a injeção de SQL, padrões de autenticação fracos — e, em seguida, cria tickets e abre PRs de reforço de segurança.

Use este template

Abra OWASP Security Hardening no Devin e crie a automação com a configuração padrão. Você pode personalizá-la antes de salvar.

O que esta automação faz

O OWASP Top 10 é a base do setor para a segurança de aplicações web, mas a maioria das equipes não tem tempo para auditá-lo regularmente. Esta automação faz isso por você: varreduras semanais, resultados priorizados mapeados para cada categoria da OWASP e PRs de correção para os problemas que o Devin pode remediar com segurança.

Como funciona

Acionamento: Evento recorrente agendadorecurring
  • Evento: schedule:recurring
    • Condições:
      • rrule corresponde a FREQ=WEEKLY;BYDAY=MO;BYHOUR=9;BYMINUTE=0
O que Devin faz: Inicia uma sessão com todo o contexto do evento, executa o prompt abaixo e, opcionalmente, notifica você em caso de falha.

Pré-requisitos

Exemplo de prompt

O template inclui este prompt. Você pode editá-lo depois de clicar em Use template ou deixá-lo como está.

Como configurar

  1. Abra Automations → Templates no Devin.
  2. Clique em OWASP Security Hardening. A página de criação será aberta com este template pré-preenchido.
  3. Conecte as integrações necessárias e instale os servidores MCP, caso ainda não tenha feito isso.
  4. Substitua os valores placeholder nas condições do acionador (por exemplo, troque your-org/your-repo pelo repo real).
  5. Revise o prompt e ajuste-o ao idioma, às convenções e aos guardrails da sua equipe.
  6. Clique em Create automation.
A maioria dos templates de automação inclui limites sugeridos de ACU e de invocações para controlar os custos durante o rollout inicial. Mantenha-os como estão até ter confiança no comportamento da automação e, em seguida, aumente-os para se adequar à sua carga de trabalho.

Quando usar este template

  • Preparação para auditorias de SOC 2, ISO 27001 ou HIPAA
  • Resposta à revisão de segurança de clientes
  • Manutenção contínua da postura de segurança
  • Fortalecimento proativo antes da exposição a tráfego de fontes não confiáveis

Ideias de personalização

  • Foque em categorias específicas da OWASP (e.g. A01, A03, A07)
  • Limite o escopo a repos ou serviços específicos (expostos ao público vs. internos)
  • Cruze com os resultados de testes de invasão
  • Integre com sua plataforma de conformidade para coleta de evidências

Veja também