npm audit、pip-audit、cargo audit、または trivy) を実行し、検出結果を既知の CVE と照合して、脆弱性ごとにチケットを作成します。さらに、安全なアップグレードが可能な場合は、パッチ PR も自動で作成します。
このテンプレートを利用する
Devin で セキュリティ脆弱性スキャン を開き、デフォルト設定でオートメーションを作成します。保存前にカスタマイズできます。
この自動化でできること
仕組み
recurring
- イベント:
schedule:recurring- 条件:
rruleがFREQ=WEEKLY;BYDAY=TU;BYHOUR=9;BYMINUTE=0に一致する
- 条件:
前提条件
- 統合:
プロンプト例
設定手順
- Devin で Automations → Templates を開きます。
- セキュリティ脆弱性スキャン をクリックします。このテンプレートが事前入力された作成ページが開きます。
- 必要な統合を接続し、まだであれば MCP サーバーをインストールします。
- トリガー条件内のプレースホルダー値を置き換えます (たとえば、
your-org/your-repoを実際のリポジトリに置き換えます) 。 - プロンプトを確認し、チームの表現、慣習、ガードレールに合わせて調整します。
- Create automation をクリックします。
このテンプレートの利用に適したケース
- 文書化された脆弱性管理が求められるコンプライアンス要件 (SOC 2、ISO 27001) への対応
- 多数のリポジトリにまたがって依存関係の影響範囲が広い Enterprise
- Dependabot を一度導入したものの、今では 400 件の未対応の PR を放置しているチーム
- セキュリティ要件の厳しい製品における予防的なセキュリティ衛生の徹底
カスタマイズ案
- 使用するスキャナーを選択 —
npm audit、pip-audit、trivy、grype、または社内の SCA - 重大度の高い検出結果は、優先度の高い別キューに振り分ける
- コンプライアンス/GRC プラットフォームと連携する
- GitHub Security Advisories をより広くカバーするには、Dependency Vulnerability Scanner と組み合わせる
