Usa esta plantilla
Abre Escáner de vulnerabilidades en dependencias en Devin y crea la automatización con la configuración predeterminada. Puedes personalizarla antes de guardarla.
Qué hace esta automatización
Cómo funciona
recurring
- Evento:
schedule:recurring- Condiciones:
rrulecoincide conFREQ=DAILY;BYHOUR=9;BYMINUTE=0
- Condiciones:
Requisitos previos
- Integraciones:
Ejemplo de prompt
Cómo configurarla
- Abre Automations → Templates en Devin.
- Haz clic en Escáner de vulnerabilidades en dependencias. La página de creación se abrirá con esta plantilla ya rellenada.
- Conecta las integraciones requeridas e instala servidores MCP si aún no lo has hecho.
- Sustituye los valores de marcador de posición en las condiciones de activación (por ejemplo, cambia
your-org/your-repopor tu repo real). - Revisa el prompt y ajústalo al lenguaje, las convenciones y las salvaguardas de tu equipo.
- Haz clic en Create automation.
Cuándo usar esta plantilla
- Equipos centrados en la seguridad que necesitan mantener una higiene continua de las dependencias
- Programas de cumplimiento que requieren la creación de tickets para vulnerabilidades
- Reducir el tiempo medio de remediación (MTTR) para CVE conocidos
- Organizaciones con múltiples repositorios, muchos lenguajes y distintos gestores de paquetes
Ideas de personalización
- Limítalo a repositorios específicos o a determinados ecosistemas de paquetes
- Envía las vulnerabilidades críticas a un canal de escalado de alta prioridad
- Intégralo con tu sistema de tickets (Linear, Jira, GitHub Issues)
- Combínalo con Análisis de vulnerabilidades de seguridad para obtener cobertura de análisis y corrección
- Análisis de vulnerabilidades de seguridad
- Escáner de secretos
- Fortalecimiento de la seguridad de OWASP
