npm audit, pip-audit, cargo audit ou trivy), cruza os resultados com CVEs conhecidos, cria tickets para cada vulnerabilidade única e — quando há uma atualização segura disponível — abre PRs de correção automaticamente.
Use este template
Abra Security Vulnerability Scan no Devin e crie a automação com a configuração padrão. Você pode personalizá-la antes de salvar.
O que esta automação faz
Como funciona
recurring
- Evento:
schedule:recurring- Condições:
rrulecorresponde aFREQ=WEEKLY;BYDAY=TU;BYHOUR=9;BYMINUTE=0
- Condições:
Pré-requisitos
- Integrações:
Exemplo de prompt
Como configurar
- Abra Automations → Templates no Devin.
- Clique em Varredura de vulnerabilidades de segurança. A página de criação será aberta com este template pré-preenchido.
- Conecte as integrações necessárias e instale os servidores MCP, se ainda não tiver feito isso.
- Substitua os valores de placeholder nas condições de acionamento (por exemplo, troque
your-org/your-repopelo repositório real). - Revise o prompt e ajuste-o à linguagem, às convenções e aos guardrails da sua equipe.
- Clique em Create automation.
Quando usar este template
- Normas de conformidade (SOC 2, ISO 27001) que exigem uma gestão de vulnerabilidades documentada
- Empresas com muitas dependências espalhadas por vários repositórios
- Equipes que instalaram o Dependabot uma vez e agora ignoram os 400 PRs abertos
- Práticas proativas de higiene de segurança para produtos sensíveis
Ideias de personalização
- Escolha seu scanner —
npm audit,pip-audit,trivy,grypeou sua SCA interna - Encaminhe resultados de alta severidade para uma fila separada de alta prioridade
- Integre com sua plataforma de conformidade/GRC
- Combine com Scanner de vulnerabilidades em dependências para ampliar a cobertura do GitHub Security Advisories”
