name: Pipeline testowania bezpieczeństwa
branches: [main, develop]
types: [opened, synchronize]
- cron: '0 2 * * *' # Codzienne skany bezpieczeństwa
- uses: actions/checkout@v4
- name: Skonfiguruj serwery MCP bezpieczeństwa
# Zainstaluj narzędzia testowania bezpieczeństwa
npm install @playwright/mcp@latest
pip install security-mcp-server
# Skonfiguruj narzędzia skanowania bezpieczeństwa
docker pull owasp/zap2docker-stable
docker pull aquasec/trivy:latest
- name: Zbuduj i uruchom aplikację
sleep 30 # Czekaj na uruchomienie aplikacji
- name: Uruchom testy bezpieczeństwa z MCP
# Użyj języka naturalnego do testowania bezpieczeństwa
claude "Używając serwerów MCP bezpieczeństwa, wykonaj kompleksowy audyt bezpieczeństwa:
- Skanowanie podatności OWASP Top 10
- Testowanie autentyfikacji i autoryzacji
- Testowanie walidacji danych wejściowych i injection
- Walidacja bezpieczeństwa zarządzania sesjami
- Ocena bezpieczeństwa przesyłania plików
- Testowanie bezpieczeństwa API z rate limiting
Wygeneruj raport bezpieczeństwa z:
- Klasyfikacją podatności (Krytyczne/Wysokie/Średnie/Niskie)
- Rekomendacjami remediacji z przykładami kodu
- Listą kontrolną testowania regresji bezpieczeństwa
- Oceną zgodności (OWASP, NIST, SOC2)"
- name: Skan bezpieczeństwa kontenera
# Skanuj obrazy kontenerów w poszukiwaniu podatności
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
aquasec/trivy:latest image --severity HIGH,CRITICAL \
${{ github.repository }}:${{ github.sha }}
- name: Prześlij raporty bezpieczeństwa
uses: actions/upload-artifact@v4
penetration-test-results.pdf