Zum Hauptinhalt springen
Lösen Sie das Problem von Sicherheitslücken in Abhängigkeiten. Diese geplante Automatisierung führt Ihre Sicherheits-Scanner wöchentlich aus (npm audit, pip-audit, cargo audit oder trivy), gleicht die Befunde mit bekannten CVEs ab, erstellt für jede einzelne Schwachstelle ein Ticket und öffnet — wenn ein sicheres Upgrade verfügbar ist — automatisch Patch-Pull-Requests.

Diese Vorlage verwenden

Öffnen Sie Security Vulnerability Scan in Devin und erstellen Sie die Automatisierung mit der Standardkonfiguration. Sie können sie vor dem Speichern anpassen.

Was diese Automatisierung macht

Die Automatisierung „Security Vulnerability Scan“ liefert Ihnen regelmäßig eine Ausgangsbasis für Ihre Sicherheitslage, ohne dafür Engineering-Ressourcen binden zu müssen. Devin führt den Scan aus, entfernt doppelte Befunde paketübergreifend, priorisiert nach CVSS-Score und unterscheidet zwischen „Upgrade auf eine sichere Version“ (automatische Behebung) und „keine saubere Behebung verfügbar“ (Ticket zur manuellen Prüfung).

Wie es funktioniert

Trigger: Zeitplanereignisrecurring
  • Ereignis: schedule:recurring
    • Bedingungen:
      • rrule entspricht FREQ=WEEKLY;BYDAY=TU;BYHOUR=9;BYMINUTE=0
Was Devin tut: Startet eine Sitzung mit dem vollständigen Ereigniskontext, führt den untenstehenden Prompt aus und benachrichtigt Sie optional bei Fehlern.

Voraussetzungen

Beispiel-Prompt

Die Vorlage enthält diesen Prompt. Sie können ihn nach einem Klick auf Vorlage verwenden bearbeiten oder unverändert lassen.

Einrichtung

  1. Öffnen Sie in Devin Automations → Templates.
  2. Klicken Sie auf Security Vulnerability Scan. Die Erstellungsseite wird mit den Werten aus dieser Vorlage geöffnet.
  3. Verbinden Sie alle erforderlichen Integrationen und installieren Sie MCP-Server, falls Sie das noch nicht getan haben.
  4. Ersetzen Sie alle Platzhalterwerte in den Trigger-Bedingungen (zum Beispiel your-org/your-repo durch Ihr tatsächliches Repo).
  5. Prüfen Sie den Prompt und passen Sie ihn an die Sprache, Konventionen und Guardrails Ihres Teams an.
  6. Klicken Sie auf Create automation.
Die meisten Automatisierungsvorlagen enthalten empfohlene ACU- und Aufruflimits, um die Kosten während des anfänglichen Rollouts zu begrenzen. Belassen Sie diese Werte unverändert, bis Sie vom Verhalten der Automatisierung überzeugt sind, und erhöhen Sie sie dann entsprechend Ihrer Arbeitslast.

Wann Sie diese Vorlage verwenden sollten

  • Compliance-Vorgaben (SOC 2, ISO 27001), die ein dokumentiertes Schwachstellenmanagement erfordern
  • Unternehmen mit vielen Abhängigkeiten über zahlreiche Repos hinweg
  • Teams, die Dependabot einmal eingerichtet haben und die nun 400 offenen Pull Requests (PRs) ignorieren
  • Proaktive Sicherheitsmaßnahmen für sicherheitssensible Produkte

Ideen zur Anpassung

  • Wählen Sie Ihren Scanner — npm audit, pip-audit, trivy, grype oder Ihre interne SCA
  • Leiten Sie Befunde mit hohem Schweregrad an eine separate Warteschlange mit hoher Priorität weiter
  • Integrieren Sie sie in Ihre Compliance-/GRC-Plattform
  • Kombinieren Sie dies mit Dependency Vulnerability Scanner für eine noch umfassendere Abdeckung von GitHub Security Advisories

Siehe auch