Przejdź do głównej zawartości

Skanowanie bezpieczeństwa i testowanie podatności

Twój audyt zależności pokazuje 14 podatności o wysokim poziomie istotności, z czego trzy są w pakietach importowanych bezpośrednio, a jedenaście jest tranzytywnych. Zespół bezpieczeństwa chce planu naprawczego do piątku. Możesz spędzić dwa dni czytając raporty CVE i śledząc łańcuchy zależności, albo możesz pozwolić narzędziu AI przeanalizować całe drzewo zależności, ocenić które podatności są faktycznie eksploatowalne w Twoim codebase, i wygenerować priorytetyzowany plan naprawczy w 30 minut.

  • Zautomatyzowane workflow skanowania OWASP Top 10 zintegrowane z Twoim cyklem deweloperskim
  • Audyt podatności zależności z oceną ryzyka wspomaganą AI
  • Wzorce promptów do przeglądu kodu skoncentrowanego na bezpieczeństwie łapiącego prawdziwe zagrożenia
  • Integracja z pipeline’em CI dla ciągłego skanowania bezpieczeństwa
  • Wzorce testów penetracyjnych, które deweloperzy mogą uruchamiać bez ekspertyzy bezpieczeństwa
Audit our project dependencies for security vulnerabilities:
1. Run npm audit and analyze the results
2. For each high/critical vulnerability:
- Is it in a direct dependency or transitive?
- Is the vulnerable code path actually reachable in our application?
- What is the fix (upgrade, replace, or accept risk)?
3. Create a prioritized remediation plan:
- P0: Exploitable in our code, fix immediately
- P1: Potentially exploitable, fix this sprint
- P2: Not exploitable but should fix for hygiene
- P3: Accept risk with documentation
Check package-lock.json for the full dependency tree.
Show the upgrade path for each fixable vulnerability.

Użyj Background Agent do uruchamiania sprawdzań bezpieczeństwa przed push:

Before I push this branch, run a security checklist:
1. npm audit - any new vulnerabilities introduced?
2. Check the diff for hardcoded secrets (API keys, passwords, tokens)
3. Verify all new API endpoints have authentication middleware
4. Check that no new SQL queries use string interpolation
5. Verify new dependencies are from trusted publishers
If any check fails, tell me what to fix before pushing.

“npm audit pokazuje podatności, ale nie możemy aktualizować bez breaking changes.” Użyj npm audit --omit=dev aby filtrować tylko do zależności produkcyjnych. Dla podatności tranzytywnych sprawdź, czy podatna ścieżka jest osiągalna. Użyj npm audit fix --force z ostrożnością i solidnym zestawem testów jako siatka bezpieczeństwa.

“Skany bezpieczeństwa produkują zbyt wiele false positive.” Dostosuj reguły skanowania. Wyłącz pliki testowe, dane mockowe i dokumentację ze skanów bezpieczeństwa. Dostosuj prompt AI do “only report vulnerabilities that could be exploited with a concrete attack scenario, not theoretical issues.”

“Deweloperzy opierają się testowaniu bezpieczeństwa, bo ich spowalnia.” Zrób skanowanie bezpieczeństwa niewidocznym. Uruchamiaj je w CI, nie jako ręczny krok. Blokuj PR-y tylko dla problemów o istotności krytycznej i wysokiej. Pozwól, aby problemy o istotności średniej i niskiej gromadziły się w backlogu bezpieczeństwa przeglądanym miesięcznie.

“Nie mamy ekspertyzy bezpieczeństwa w zespole.” Dokładnie tutaj AI świetnie sobie radzi. Prompty w tym przewodniku kodują ekspertyzę bezpieczeństwa w powtarzalny proces. Zacznij od skanu OWASP Top 10 i audytu zależności — łapią one najczęstsze podatności z minimalną wymaganą ekspertyzą.