npm audit, pip-audit, cargo audit oder trivy), gleicht die Befunde mit bekannten CVEs ab, erstellt für jede einzelne Schwachstelle ein Ticket und öffnet — wenn ein sicheres Upgrade verfügbar ist — automatisch Patch-Pull-Requests.
Diese Vorlage verwenden
Öffnen Sie Security Vulnerability Scan in Devin und erstellen Sie die Automatisierung mit der Standardkonfiguration. Sie können sie vor dem Speichern anpassen.
Was diese Automatisierung macht
Wie es funktioniert
recurring
- Ereignis:
schedule:recurring- Bedingungen:
rruleentsprichtFREQ=WEEKLY;BYDAY=TU;BYHOUR=9;BYMINUTE=0
- Bedingungen:
Voraussetzungen
- Integrationen:
Beispiel-Prompt
Einrichtung
- Öffnen Sie in Devin Automations → Templates.
- Klicken Sie auf Security Vulnerability Scan. Die Erstellungsseite wird mit den Werten aus dieser Vorlage geöffnet.
- Verbinden Sie alle erforderlichen Integrationen und installieren Sie MCP-Server, falls Sie das noch nicht getan haben.
- Ersetzen Sie alle Platzhalterwerte in den Trigger-Bedingungen (zum Beispiel
your-org/your-repodurch Ihr tatsächliches Repo). - Prüfen Sie den Prompt und passen Sie ihn an die Sprache, Konventionen und Guardrails Ihres Teams an.
- Klicken Sie auf Create automation.
Wann Sie diese Vorlage verwenden sollten
- Compliance-Vorgaben (SOC 2, ISO 27001), die ein dokumentiertes Schwachstellenmanagement erfordern
- Unternehmen mit vielen Abhängigkeiten über zahlreiche Repos hinweg
- Teams, die Dependabot einmal eingerichtet haben und die nun 400 offenen Pull Requests (PRs) ignorieren
- Proaktive Sicherheitsmaßnahmen für sicherheitssensible Produkte
Ideen zur Anpassung
- Wählen Sie Ihren Scanner —
npm audit,pip-audit,trivy,grypeoder Ihre interne SCA - Leiten Sie Befunde mit hohem Schweregrad an eine separate Warteschlange mit hoher Priorität weiter
- Integrieren Sie sie in Ihre Compliance-/GRC-Plattform
- Kombinieren Sie dies mit Dependency Vulnerability Scanner für eine noch umfassendere Abdeckung von GitHub Security Advisories
