Pular para o conteúdo principal
Reduza a distância entre os avisos de segurança do GitHub e seu fluxo de trabalho de engenharia. Esta automação agendada audita seus repositórios com base no banco de dados de CVEs e no próprio feed de avisos do GitHub, elimina resultados duplicados e cria tickets priorizados — para que as vulnerabilidades não fiquem sem resposta na aba Security.

Use este template

Abra o Scanner de Vulnerabilidades em Dependências no Devin e crie a automação com a configuração padrão. Você pode personalizá-la antes de salvar.

O que esta automação faz

Enquanto o template Varredura de Vulnerabilidades de Segurança se concentra na execução de ferramentas de varredura, este se concentra em agir sobre os resultados: classificar os resultados por severidade, correlacioná-los com tickets já abertos (para evitar duplicatas) e gerar trabalho acionável com recomendações claras de correção.

Como funciona

Gatilho: Evento agendadorecurring
  • Evento: schedule:recurring
    • Condições:
      • rrule corresponde a FREQ=DAILY;BYHOUR=9;BYMINUTE=0
O que Devin faz: Inicia uma sessão com o contexto completo do evento, executa o prompt abaixo e, opcionalmente, notifica você em caso de falha.

Pré-requisitos

Exemplo de prompt

Este template já vem com este prompt. Você pode editá-lo depois de clicar em Usar template ou deixá-lo como está.

Configurando

  1. Abra Automations → Templates no Devin.
  2. Clique em Scanner de Vulnerabilidades em Dependências. A página de criação será aberta com este template já preenchido.
  3. Conecte as integrações necessárias e instale os servidores MCP, se ainda não tiver feito isso.
  4. Substitua os valores de placeholder nas condições do gatilho (por exemplo, troque your-org/your-repo pelo nome real do seu repo).
  5. Revise o prompt e ajuste-o à linguagem, às convenções e aos guardrails da sua equipe.
  6. Clique em Criar automação.
A maioria dos templates de automação inclui limites sugeridos de ACU e de invocação para controlar os custos durante o rollout inicial. Mantenha-os como estão até ter confiança no comportamento da automação e, depois, aumente-os conforme sua carga de trabalho.

Quando usar este template

  • Equipes focadas em segurança que precisam de gestão contínua de dependências
  • Programas de conformidade que exigem abertura de tickets para vulnerabilidades
  • Redução do tempo médio de remediação (MTTR) para CVEs conhecidos
  • Organizações com vários repositórios, muitas linguagens e diversos gerenciadores de pacotes

Ideias de personalização

  • Restrinja a repositórios específicos ou a ecossistemas de pacotes
  • Encaminhe vulnerabilidades críticas para um canal de escalonamento de alta prioridade
  • Integre com seu sistema de tickets (Linear, Jira, GitHub Issues)
  • Combine com Varredura de vulnerabilidades de segurança para cobrir varredura e correção

Veja também