Pular para o conteúdo principal
Torne as vulnerabilidades em dependências um problema resolvido. Esta automação programada executa semanalmente seus scanners de segurança (npm audit, pip-audit, cargo audit ou trivy), cruza os resultados com CVEs conhecidos, cria tickets para cada vulnerabilidade única e — quando há uma atualização segura disponível — abre PRs de correção automaticamente.

Use este template

Abra Security Vulnerability Scan no Devin e crie a automação com a configuração padrão. Você pode personalizá-la antes de salvar.

O que esta automação faz

A automação de varredura de vulnerabilidades de segurança oferece uma base recorrente para a sua postura de segurança sem exigir que um engenheiro se dedique a isso. Devin executa a varredura, elimina resultados duplicados entre pacotes, prioriza pela pontuação CVSS e distingue entre “atualizar para uma versão segura” (Auto-Fix) e “nenhuma correção direta disponível” (ticket para revisão humana).

Como funciona

Acionador: Evento de agendamentorecurring
  • Evento: schedule:recurring
    • Condições:
      • rrule corresponde a FREQ=WEEKLY;BYDAY=TU;BYHOUR=9;BYMINUTE=0
O que Devin faz: Inicia uma sessão com todo o contexto do evento, executa o prompt abaixo e, opcionalmente, notifica você em caso de falha.

Pré-requisitos

Exemplo de prompt

O template inclui este prompt. Você pode editá-lo depois de clicar em Use template ou deixá-lo como está.

Como configurar

  1. Abra Automations → Templates no Devin.
  2. Clique em Varredura de vulnerabilidades de segurança. A página de criação será aberta com este template pré-preenchido.
  3. Conecte as integrações necessárias e instale os servidores MCP, se ainda não tiver feito isso.
  4. Substitua os valores de placeholder nas condições de acionamento (por exemplo, troque your-org/your-repo pelo repositório real).
  5. Revise o prompt e ajuste-o à linguagem, às convenções e aos guardrails da sua equipe.
  6. Clique em Create automation.
A maioria dos templates de automação inclui limites sugeridos de ACU e de invocação para limitar os custos durante o rollout inicial. Mantenha-os como estão até você ter confiança no comportamento da automação e, depois, aumente-os conforme sua carga de trabalho.

Quando usar este template

  • Normas de conformidade (SOC 2, ISO 27001) que exigem uma gestão de vulnerabilidades documentada
  • Empresas com muitas dependências espalhadas por vários repositórios
  • Equipes que instalaram o Dependabot uma vez e agora ignoram os 400 PRs abertos
  • Práticas proativas de higiene de segurança para produtos sensíveis

Ideias de personalização

  • Escolha seu scanner — npm audit, pip-audit, trivy, grype ou sua SCA interna
  • Encaminhe resultados de alta severidade para uma fila separada de alta prioridade
  • Integre com sua plataforma de conformidade/GRC
  • Combine com Scanner de vulnerabilidades em dependências para ampliar a cobertura do GitHub Security Advisories”

Veja também