メインコンテンツへスキップ
GitHub Security Advisories とエンジニアリング ワークフローの間のギャップを埋めます。このスケジュールされた自動化では、CVE データベースと GitHub 独自のアドバイザリーフィードに照らしてリポジトリを監査し、検出結果を重複排除して優先度付きのチケットを作成します。これにより、脆弱性が Security タブで未確認のまま放置されるのを防げます。

このテンプレートを利用する

Devin で Dependency Vulnerability Scanner を開き、既定の設定で自動化を作成します。保存前にカスタマイズすることもできます。

この自動化でできること

セキュリティ脆弱性スキャン テンプレートがスキャナーの実行に重点を置いているのに対し、こちらはその出力をもとに対応することに重点を置いています。具体的には、検出結果を重大度別に整理し、既存のオープンチケットと照合して重複を防ぎ、明確な対処法の推奨を含む、実行可能な作業項目を作成します。

仕組み

トリガー: スケジュールイベントrecurring
  • イベント: schedule:recurring
    • 条件:
      • rruleFREQ=DAILY;BYHOUR=9;BYMINUTE=0 に一致する
Devinが行うこと: イベントの前提情報をすべて含むセッションを開始し、以下のプロンプトを実行し、必要に応じて失敗時に通知します。

前提条件

プロンプトの例

このテンプレートには、このプロンプトが含まれています。Use template をクリックしたあとで編集することも、そのまま使うこともできます。

セットアップ

  1. Devin で Automations → Templates を開きます。
  2. Dependency Vulnerability Scanner をクリックします。このテンプレートの内容があらかじめ入力された作成ページが開きます。
  3. 必要な統合 を接続し、まだであれば MCP サーバーをインストールします。
  4. トリガー条件内のプレースホルダー値を置き換えます (たとえば、your-org/your-repo を実際のリポジトリ名に置き換えます) 。
  5. プロンプトを確認し、チームで使う表現、慣習、ガードレールに合わせて調整します。
  6. Create automation をクリックします。
ほとんどの自動化テンプレートには、初期のロールアウト時にコストを抑えるための推奨 ACU 上限と呼び出し回数上限が含まれています。自動化の挙動に十分な確信が持てるまではそのままにし、その後、ワークロードに合わせて引き上げてください。

このテンプレートを利用するケース

  • 継続的な依存関係の健全性維持が必要なセキュリティ重視のチーム
  • 脆弱性チケットの起票が求められるコンプライアンスプログラム
  • 既知の CVE の修復までの平均時間 (MTTR) を短縮したい場合
  • 多くの言語やパッケージマネージャーを利用する、複数のリポジトリを抱える組織

カスタマイズのアイデア

  • 対象を特定のリポジトリまたはパッケージ エコシステムに限定する
  • 重大な脆弱性を高優先度のエスカレーション チャネルに振り分ける
  • チケット システム (Linear、Jira、GitHub Issues) と統合する
  • スキャンから修正までをカバーするには、セキュリティ脆弱性スキャン と組み合わせる

関連項目