Saltar al contenido principal
Un secreto en tu historial de Git es un secreto al alcance de cualquier atacante. Esta automatización programada escanea tus repositorios en busca de credenciales incluidas por accidente en un commit (claves de API, tokens de acceso, claves privadas y cadenas de conexión), crea tickets urgentes de remediación y te guía por los pasos de rotación, para que detectes filtraciones antes de que se conviertan en incidentes.

Usa esta plantilla

Abre Secret Scanner en Devin y crea la automatización con la configuración predeterminada. Puedes personalizarla antes de guardarla.

Lo que hace esta automatización

A diferencia de los escáneres de ejecución única, esta automatización se ejecuta de forma periódica e incluye un flujo de trabajo con intervención humana: confirmar el hallazgo, rotar la credencial, verificar la rotación y eliminar el secreto del historial de Git. Devin orquesta cada paso para que tu equipo no tenga que recordar el procedimiento de rotación.

Cómo funciona

Activador: Evento de programaciónrecurring
  • Evento: schedule:recurring
    • Condiciones:
      • rrule coincide con FREQ=DAILY;BYHOUR=9;BYMINUTE=0
Qué hace Devin: Inicia una sesión con el contexto completo del evento, ejecuta el prompt de abajo y, opcionalmente, te notifica si falla.

Requisitos previos

Ejemplo de prompt

La plantilla incluye este prompt. Puedes editarlo después de hacer clic en Use template o dejarlo tal como está.

Configuración

  1. Abre Automations → Templates en Devin.
  2. Haz clic en Secret Scanner. Se abririrá la página de creación con esta plantilla ya completada.
  3. Conecta las integraciones requeridas e instala los servidores MCP si aún no lo has hecho.
  4. Sustituye cualquier valor de marcador de posición en las condiciones del activador (por ejemplo, cambia your-org/your-repo por tu repo real).
  5. Revisa el prompt y ajústalo al lenguaje, las convenciones y los guardrails de tu equipo.
  6. Haz clic en Create automation.
La mayoría de las plantillas de automatización incluyen límites sugeridos de ACU y de invocaciones para acotar el costo durante el despliegue inicial. Déjalos como están hasta que tengas confianza en el comportamiento de la automatización y luego auméntalos según tu carga de trabajo.

Cuándo usar esta plantilla

  • Detección proactiva de secretos incluidos accidentalmente en commits
  • Incorporación de repositorios heredados a políticas más estrictas de análisis de secretos
  • Programas de cumplimiento que requieren una rotación de secretos documentada
  • Barridos posteriores a un incidente tras una filtración pública

Ideas de personalización

  • Configura qué patrones de secretos son más importantes (AWS, Stripe, Slack, internos)
  • Intégralo con tu gestor de secretos para automatizar los pasos de rotación
  • Limita el ámbito a repos o ramas específicas
  • Envía los hallazgos críticos a un canal de respuesta ante incidentes

Ver también